KR20100127807A - Secure browser-based applications - Google Patents
Secure browser-based applications Download PDFInfo
- Publication number
- KR20100127807A KR20100127807A KR1020107022030A KR20107022030A KR20100127807A KR 20100127807 A KR20100127807 A KR 20100127807A KR 1020107022030 A KR1020107022030 A KR 1020107022030A KR 20107022030 A KR20107022030 A KR 20107022030A KR 20100127807 A KR20100127807 A KR 20100127807A
- Authority
- KR
- South Korea
- Prior art keywords
- component
- task
- computer
- user
- code
- Prior art date
Links
- 230000004044 response Effects 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000004590 computer program Methods 0.000 claims abstract description 38
- 230000009471 action Effects 0.000 claims abstract description 23
- 238000013515 script Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 32
- 239000004615 ingredient Substances 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 15
- 239000010979 ruby Substances 0.000 description 9
- 229910001750 ruby Inorganic materials 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 235000015250 liver sausages Nutrition 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
웹 브라우저에서 암시적 또는 명시적 동의가 수신되면 제한된 작업을 발동하도록 허가된 컴퓨터 프로그램 코드에 의한 제한된 작업의 실행 기술이 제공된다. 이 기술은 적어도 하나의 제한된 시스템 작업을 실행시키기 위한 적어도 하나의 성분 작업을 포함하는 컴퓨터 프로그램 코드 성분에 대한 위험 등급을 생성하는 단계; 및 사용자에게 상기 적어도 하나의 제한된 시스템 작업을 실행하는 허가에 대한 프롬프트를 제시하는 단계를 포함하고, 상기 프롬프트는 상기 위험 등급과 상기 성분 작업의 설명을 포함한다. 이 프로그램 코드는 웹 브라우저 플러그인을 발동시키는 웹 페이지와 연관된 스크립트 코드를 포함할 수 있고, 이어서 이 스크립트 코드는 상기 제한된 시스템 작업을 발동시킨다. 이 코드는 상기 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동시킬 수 있고, 상기 입력은 상기 작업 수행과 연관된 동작을 야기하고, 상기 동작은 상기 작업 수행에 대한 동의를 암시적으로 부여한다.Techniques for executing limited tasks by computer program code that are authorized to invoke limited tasks are provided when an implicit or explicit consent is received from a web browser. The technique includes generating a risk class for a computer program code component that includes at least one component task for executing at least one limited system task; And presenting a prompt to a user for permission to execute the at least one limited system task, wherein the prompt includes a description of the hazard class and the component task. The program code may include script code associated with a web page that invokes a web browser plug-in, which then triggers the restricted system task. The code may invoke the restricted system task in response to receiving input from a user via the web browser, the input causing an action associated with performing the task, the action indicating consent to perform the task. Implicitly granted.
Description
<관련 출원의 상호 인용><Citation of Related Applications>
본 출원은 미국출원 제61/067,872호[출원일: 2008년 3월 2일, 발명의 명칭: "네이티브 운영 체제 피처에의 보안 액세스권을 가진 브라우저 기반 애플리케이션 및 인터페이스(Browser-Based Applications and Interfaces Having Secure Access to Native Operating Features)"]의 우선권을 주장하며, 이 선출원은 그 전체 내용이 본 명세서에 포함된다.This application is published in U.S. Application No. 61 / 067,872 filed March 2, 2008 titled: "Browser-Based Applications and Interfaces Having Secure Access to Secure Access to Native Operating System Features." to Native Operating Features) "], which is hereby incorporated by reference in its entirety.
본 발명은 일반적으로 제한된 실행 환경에서 사용자 제공 컴퓨터 프로그램 코드를 실행하는 것에 관한 것으로, 특히 웹 브라우저와 같은 보안 제한 실행 환경에서 사용자 제공 컴퓨터 프로그램 성분의 유포와 실행을 가능하게 하는 것에 관한 것이다.The present invention generally relates to executing user-provided computer program code in a restricted execution environment, and in particular to enabling the dissemination and execution of user-supplied computer program components in a security-restricted execution environment such as a web browser.
웹 브라우저에서 컴퓨터 코드를 실행하는 기술은 잘 알려져 있다. 웹 페이지는 이 페이지가 Microsoft®Internet Explorer™ 브라우저, Mozilla®Firefox® 브라우저 등과 같은 브라우저에서 사용자에게 표시되는 경우에 실행될 JavaScript™와 같은 언어로 작성된 코드를 포함할 수 있다. Java® 언어, Microsoft®Jscript® 언어 및 Microsoft®C#® 언어와 같은 프로그래밍 언어로 작성된 코드는 웹 브라우저에 의해 실행되는 인터넷 서버(예컨대, 웹 사이트)로부터 다운로드될 수 있다. 어떤 타입의 코드나 데이터, 예컨대 Adobe®Flash®script나 Portable Document Format(PDF) 문서와 같은 것은 브라우저 자신이 지원, 즉 실행할 수 없지만, 브라우저는 그러한 특수한 파일 타입을 지원하는 플러그인을 이용하여 확장될 수 있다. 플러그인은 예컨대 브라우저(또는 기타 다른 애플리케이션)가 불러내는 컴퓨터 프로그램 코드 모듈로서, 브라우저의 피처(feature)를 이용하여 정보를 표시하고, 입력을 수신하고, 네트워크를 통해 데이터를 전송하는 등의 작업을 수행할 수 있는 것이다. 플러그인은 특수 피처를 제공하며, 보통은 플러그인과 연관된 소정 타입의 웹 콘텐츠의 수신에 응답하여, 예컨대 디스크로부터 로드되고 브라우저에 의해 초기화되는 것과 같이 작동된다. 플러그인은 예컨대 C나 C++과 같은 프로그래밍 언어로 작성되는데, 이를 위해 브라우저는 플러그인 Application Programming Interface(API)를 제공한다. 인터넷에서 다운로드받은 코드가 파일에 액세스하거나 원격 컴퓨터에의 네트워크 접속을 열어보는 것과 같은 기밀을 요하는 시스템 작업을 수행하지 못하도록 하는 보안 환경에서 브라우저가 실행하는 JavaScript와 같은 스크립트 코드와는 달리, 플러그인을 구현하는 코드는 보통은 컴퓨터 프로세서에 의해 실행될 수 있는 네이티브 코드(native code)이다. 이와 같은 네이티브 코드는 브라우저 실행 스크립트 코드와 동일한 수준의 보안 제한을 받지 않고 기밀을 요하는 시스템 작업을 수행할 수가 있으며, 이렇게 되면 무단으로 데이터에 액세스하거나 시스템 보안을 파괴할 수도 있다. 그러므로 알지못하거나 믿을 수 없는 소스로부터의 플러그인의 이용은 꺼려지게 되고 사용자는 잘 알지 못하는 판매처가 제공하는 플러그인은 잘 이용하지 않을 것이다. 더욱이 브라우저 플러그인을 만드는 일은 몇 가지 이유로 비교적 어렵고 비용이 많이 드는 일이다. 예컨대 보안 문제를 찾아내어 해결해야 한다. 또한 플러그인 개발에 있어 많은 브라우저는 비교적 사용하기 어려운 플랫폼 특정 프로그래밍 언어를 사용하고, 플랫폼이 지원할 플랫폼의 각 유형(예컨대 Microsoft Windows® 운영 체제, Apple® Mac OS 운영 체제, Linux® 운영 체제 등)에 대해 플러그인의 플랫폼 특정 버전을 작성하여 배포하고, 각 플랫폼이 지원하는 예컨대 Windows상의 Internet Explorer, Windows상의 FireFox, Mac OS상의 FireFox, 및 Mac OS상의 Safari® 브라우저와 같은 각 브라우저 유형에 대해 플러그인의 브라우저 특정 버전을 작성하여 배포할 필요가 있을 수 있다.Techniques for executing computer code in a web browser are well known. The web page may contain code written in a language such as JavaScript ™ that will be executed if the page is displayed to the user in a browser such as the Microsoft® Internet Explorer ™ browser, Mozilla® Firefox® browser, and the like. Code written in programming languages such as the Java® language, the Microsoft®Jscript® language, and the Microsoft®C # ® language can be downloaded from an Internet server (eg, a website) executed by a web browser. Any type of code or data, such as an Adobe® Flash®script or Portable Document Format (PDF) document, is not supported by the browser itself, that is, can be executed, but the browser can be extended with plug-ins that support such special file types. have. Plug-ins are computer program code modules, for example, invoked by a browser (or other application) that use features of the browser to display information, receive input, transmit data over the network, and so on. You can do it. The plug-in provides special features and usually operates in response to receipt of some type of web content associated with the plug-in, eg, loaded from disk and initialized by a browser. Plug-ins are written in a programming language such as C or C ++, for which the browser provides a plug-in Application Programming Interface (API). Unlike script code, such as JavaScript, that browsers run in a secure environment that prevents code downloaded from the Internet from accessing files or performing confidential system tasks such as opening a network connection to a remote computer, The code to implement is usually native code that can be executed by a computer processor. Such native code can perform confidential system tasks without the same level of security restrictions as browser executable script code, which could allow unauthorized access to data or compromise system security. Therefore, use of plug-ins from unknown or untrusted sources will be reluctant, and users will not use plug-ins provided by vendors that they do not know well. Moreover, creating browser plug-ins is relatively difficult and expensive for several reasons. For example, you need to find and solve security problems. In addition, many browsers in plug-in development use platform-specific programming languages that are relatively difficult to use, and for each type of platform that the platform will support (for example, Microsoft Windows® operating system, Apple® Mac OS operating system, Linux® operating system, etc.) Create and deploy a platform-specific version of the plug-in, and for each browser type supported by each platform, such as Internet Explorer on Windows, FireFox on Windows, FireFox on Mac OS, and Safari® browser on Mac OS. You may need to create and distribute a.
전술한 바와 같이, 컴퓨터 자원에 무단 접속하는 프로그램 코드가 일으킬 수 있는 해악 때문에 웹 브라우저가 실행하는 코드에, 특히 이 코드가 알지 못하거나 신뢰할 수 없는 서버에서 오는 코드라면, 보안 제한을 부과한다. 예컨대 대부분의 웹 브라우저는 다운로드된 코드가 파일, 네트워크, 운영 체제 인터페이스, 저장 장치 및 기타 여러 가지 다른 자원에 액세스하는 것에 제한을 두고 있다. 다운로드된 코드와 같이, 클라이언트 컴퓨터상에서 브라우저가 실행하는 코드는 파일을 삭제하고, 시스템 자원을 부당하게 사용하고, 컴퓨터에 저장된 정보를 검색하고, 보안이 취약한 컴퓨터를 찾아내고, 사용자에게 기밀 정보를 요구하고(피싱(phishing)), 컴퓨터에 바이러스를 심고, 컴퓨터를 이용하여 다른 컴퓨터를 공격하거나 이들에 바이러스를 확산시키기거나 하는 등등을 할 수 있기 때문에 이러한 코드에 대해서는 보안을 더욱 철저하게 한다. 그러므로 인터넷 익스플로어(Internet Explorer)와 같은 웹 브리우저는 사용자가 허락하지 않는 한 신뢰할 수 없는 서버로부터의 코드가 실행될 수 없도록 하고 있다.As mentioned above, security restrictions are imposed on code executed by a web browser, especially if the code is from an unknown or untrusted server, because of the harm that program code accessing a computer resource can cause. Most web browsers, for example, place restrictions on downloaded code accessing files, networks, operating system interfaces, storage devices, and many other resources. Like the downloaded code, the code that the browser runs on the client computer deletes the file, unfairly uses system resources, searches the information stored on the computer, finds a less secure computer, and asks the user for confidential information. It is more secure for this code because it can (phishing), plant viruses on the computer, use it to attack other computers, spread the virus on them, and so on. Therefore, web browsers such as Internet Explorer do not allow code from untrusted servers to run unless the user allows it.
Java 애플릿(applet), ActiveX™ 컨트롤(control) 및 Firefox 익스텐션(extension)과 같은 다운로드된 코드를 실행하는 기존의 많은 브라우저 기반 런타임 환경은 사용자에게 시스템 자원을 실행하고 이에 액세스할 수 있는 포괄적 허락을 요청한다. ActiveX control은 웹 페이지에 삽입되어 이 웹 페이지에 액세스될 때에, 즉 이 웹 페이지가 웹 서버(100)로부터 다운로드될 때에 Internet Explorer에 의해 실행될 수 있는 컴퓨터 프로그램 모듈이다. ActiveX control과 같은 코드가 웹 페이지의 일부로서 다운로드되어 Internet Explorer에서 실행하려고 하면 이 브라우저는 사용자에게 경고 메시지를 표시하여, 사용자가 이 control의 실행을 명시적으로 허락 또는 승인하지 않은 한, 또는 다른 예에서 사용자가 그 서버 또는 그 서버의 네트워크 도메인으로부터의 코드의 실행을 명시적으로 허락하지 않는 한, 전체 control의 실행을 막는다. 사용자가 이 control의 실행을 승인하면 이 control은 다양한 시스템 자원에 액세스할 수 있다.Many existing browser-based runtime environments that run downloaded code, such as Java applets, ActiveX ™ controls, and Firefox extensions, ask the user for comprehensive permission to run and access system resources. do. An ActiveX control is a computer program module that can be executed by Internet Explorer when inserted into a web page and accessed, that is, when the web page is downloaded from the
Microsoft Windows Vista® 운영 체제와 같은 다른 기존의 런타임 환경은 예컨대 최종 사용자에게 파일 열람 허가를 요청함으로써 이 사용자에게는 별 의미가 없는 보안 정밀도(level of security granularity)를 제공한다. Java와 같은 프로그래밍 언어는 다운로드된 코드 스크립트가 보안 크리덴셜(credential) 정보, 예컨대 디지털 서명 인증서를 이용하여 컴퓨터상의 제한된 자원에 액세스하는 것을 가능하게 한다. 그러나 다운로드된 코드의 보안 크리덴셜은 노출되어 있으며, 사용자는 대개는 그 크리덴셜을 유지하는데 대해, 예컨대 크리덴셜 만료시 크리덴셜을 갱신하고 이들을 기밀로 유지하는데 대해 책임이 있다. 더욱이 사용되고 있는 (JavaScript 또는 Java와 같은) 웹 프로그래밍 언어로 작성된 프로그램은, 비록 허락이 있더라도, 이 언어가 이들 자원에 대한 인터페이스가 없기 때문에, 특수 디바이스와 같은 특정 시스템 자원을 이용할 수가 없을 수 있다. 그와 같은 자원은 C++과 같은 "네이티브" 프로그래밍 언어를 통해 액세스될 수 있지만, 네이티브 언어와 웹 프로그래밍 언어 간의 통신이 복잡할 뿐만 아니라 기존의 프로그래밍 체계는 네이티브 프로그래을 브라우저 기반 웹 애플리케이션과 통합하는 피처를 제공하지 못한다.Other existing runtime environments, such as the Microsoft Windows Vista® operating system, provide a level of security granularity that is insignificant for this user, for example by asking the end user for permission to view the file. Programming languages such as Java allow downloaded code scripts to access restricted resources on a computer using secure credential information, such as digitally signed certificates. However, the security credentials of the downloaded code are exposed, and the user is usually responsible for maintaining their credentials, for example, updating the credentials upon expiration of the credentials and keeping them confidential. Furthermore, programs written in the web programming language in use (such as JavaScript or Java) may not be able to use certain system resources, such as special devices, even if allowed, because the language does not have an interface to these resources. Such resources can be accessed through "native" programming languages such as C ++, but not only is the communication between the native language and the web programming language complex, but existing programming schemes also provide features that integrate native programming with browser-based web applications. Can not provide.
이와 같은 보안 제한 때문에 기존의 웹 프로그래밍 체계에서 개발된 애플리케이션은 시스템 자원 액세스와 기타 다른 퍼처 면에서 네이티브 애플리케이션이 제공하는 사용자 인터페이스와 부합하는 사용자 인터페이스를 풍부하게 제공할 능력이 떨어진다. 기존의 체계는 애플리케이션 개발자에게 보안을 보장해야 한다는 부담을 지우는 초보적인 복잡한 보안 피처를 제공할 뿐이다. 그러므로 프로그래머가 고도의 보안을 요하는 시스템 자원에 안전하게 액세스할 수 있는 웹 애플리케이션을 빠르고 쉽게 개발할 수 있도록 해주는 프로그래밍 체계를 갖출 필요가 있다.Because of these security restrictions, applications developed in traditional web programming schemes are less capable of providing rich user interfaces that match the user interfaces provided by native applications in terms of access to system resources and other features. Existing schemes merely provide rudimentary, complex security features that burden application developers with security. It is therefore necessary to have a programming scheme that allows programmers to quickly and easily develop Web applications that can securely access highly secure system resources.
<개요> <Overview>
일반적으로, 제1 양상에서, 본 발명은, 적어도 하나의 제한된 시스템 작업을 실행시키도록 동작하는 적어도 하나의 성분 작업을 포함하는 컴퓨터 프로그램 코드 성분에 대한 위험 등급으로서, 상기 성분 또는 상기 성분과 연관된 설명이 서명된 디지털 인증서에 기초한 위험 등급을 생성하는 단계; 상기 성분 작업의 설명을 생성하는 단계; 및 사용자에게 상기 적어도 하나의 제한된 시스템 작업을 실행하는 허가에 대한 프롬프트를 제시하는 단계를 포함하고, 상기 프롬프트는 상기 위험 등급과 상기 성분 작업의 설명을 포함하는 컴퓨터 구현 방법을 제공한다.In general, in a first aspect, the invention is a risk class for a computer program code component that includes at least one component task operative to execute at least one limited system task, the description associated with the component or the component. Generating a risk class based on the signed digital certificate; Generating a description of the component operation; And presenting a prompt to a user for permission to execute the at least one limited system task, wherein the prompt comprises a description of the risk class and the component task.
본 발명의 실시예들은 다음의 특징들 중 하나 이상을 포함할 수 있다. 상기 위험 등급 생성 단계는 상기 컴퓨터 프로그램 코드 성분을 실행시키는 컴퓨터 프로그램 스크립트 코드를 포함하는 웹 페이지를 수신하는 것에 응답할 수 있다. 상기 위험 등급은 최고 위험도와 최저 위험도를 포함하여 적어도 2개의 위험도 중 하나일 수 있다. 상기 사용자에게 허가에 대한 프롬프트를 제시하는 단계는 컴퓨터 프로그램 스크립트 코드와 연관된 웹 페이지를 수신하는 웹 브라우저에 응답하여 실행되는 상기 스크립트 코드에 의한 상기 성분의 제1 참조에 응답하여 발생할 수 있다. 상기 컴퓨터 프로그램 코드 성분은 컴퓨터 프로그램 스크립트 코드와 연관된 웹 페이지를 수신하는 웹 브라우저에 응답하여 실행되는 상기 스크립트 코드에 의해 상기 웹 브라우저에서 실행되는 플러그인의 발동에 응답하여 실행될 수 있다. 상기 사용자에게 허가에 대한 프롬프트를 제시하는 단계는 상기 적어도 하나의 제한된 시스템 작업에 대응하는 소정의 지정된 허가를 표시하는 단계를 포함할 수 있고, 상기 지정된 허가는 최종 사용자에 의해 상기 제한된 시스템 작업의 실행에 대한 전제 조건으로 부여될 수 있다.Embodiments of the invention may include one or more of the following features. The risk class generation step may be responsive to receiving a web page that includes computer program script code to execute the computer program code component. The risk class may be one of at least two risks, including the highest risk and the lowest risk. Prompting the user for a prompt may occur in response to a first reference of the component by the script code executed in response to a web browser receiving a web page associated with computer program script code. The computer program code component may be executed in response to an invocation of a plug-in executed in the web browser by the script code executed in response to a web browser receiving a web page associated with the computer program script code. Prompting the user for a permission may include displaying a predetermined designated permission corresponding to the at least one restricted system job, the designated permission being executed by an end user. Can be given as a precondition for.
일반적으로, 제2 양상에서, 본 발명은 웹 브라우저 기반 코드가 클라이언트 컴퓨터상에서 제한된 시스템 작업을 실행할 수 있도록 하는 컴퓨터 구현 방법을 제공한다. 이 방법은 서버 컴퓨터에서, 상기 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 가진 적어도 하나의 성분을 포함하는 컴퓨터 프로그램 코드를 상기 클라이언트 컴퓨터에 제공하는 단계를 포함하고, 상기 컴퓨터 프로그램 코드는 상기 성분의 임플리멘테이션(implementation)을 더 포함하고, 상기 임플리멘테이션은 사용자로부터 상기 제한된 시스템 작업을 수행하는 허가를 요구하는 프롬프트를 표시하고, 추가로 상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하고, 상기 프롬프트는 상기 성분과 연관된 위험 등급과 상기 성분 작업에 기초한다. 상기 프롬프트는 상기 성분과 연관된 상기 위험 등급을 포함할 수 있다. 상기 프로그램 코드는 웹 브라우저 플러그인일 수 있다. 상기 성분은 복수의 위험 계층 중에서 선택된 위험 계층과 연관될 수 있고, 상기 위험 등급은 상기 위험 계층에 기초한 간단한 문구일 수 있다. 상기 위험 표시자는 상기 성분이 제공하는 적어도 하나의 작업에 기초한 문구를 포함할 수 있다. 상기 성분은 임플리멘테이션 기능과 상기 임플리멘테이션 기능을 기술하는 인터페이스 정의를 포함할 수 있다. 상기 프롬프트는 상기 컴퓨터의 출력 장치상에 허가 요구를 표시할 수 있다. 상기 사용자로부터 허가를 수신하는 것은 상기 클라이언트 컴퓨터의 입력 장치를 통해 상기 사용자로부터 긍정 응답을 수신하는 것을 포함할 수 있다. 본 방법은 상기 성분과 연관된 서명 기관의 인증서를 수신하는 단계를 더 포함할 수 있고, 상기 위험 등급은 상기 인증서에 더 기초할 수 있다. 상기 제한된 시스템 작업은 파일에 액세스하는 것, 네트워크에 액세스하는 것, 디스플레이 장치에 액세스하는 것, 또는 이들의 조합을 포함할 수 있다.In general, in a second aspect, the present invention provides a computer implemented method that enables web browser based code to execute limited system tasks on a client computer. The method includes providing, at a server computer, computer program code to the client computer, the computer program code comprising at least one component having at least one component task that invokes the restricted system task, wherein the computer program code comprises the component. The implementation further comprises prompting the user for permission to perform the restricted system tasks, and further in response to receiving permission from the user. Invoke a limited system task, and the prompt is based on the hazard class associated with the component and the component task. The prompt may include the risk class associated with the ingredient. The program code may be a web browser plug-in. The component may be associated with a risk class selected from among a plurality of risk classes, and the risk class may be a simple phrase based on the risk class. The hazard indicator may include a phrase based on at least one task provided by the component. The component may include an implementation function and an interface definition describing the implementation function. The prompt may display a permission request on the output device of the computer. Receiving an authorization from the user may include receiving an acknowledgment from the user via an input device of the client computer. The method may further comprise receiving a certificate of a signing authority associated with the component, wherein the risk class may be further based on the certificate. The limited system task may include accessing a file, accessing a network, accessing a display device, or a combination thereof.
일반적으로, 제3 양상에서, 본 발명은 웹 브라우저 기반 코드가 클라이언트 컴퓨터상에서 제한된 시스템 작업을 실행할 수 있도록 하는 컴퓨터 구현 방법을 제공한다. 이 방법은 서버 컴퓨터에서, 상기 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 가진 적어도 하나의 성분을 포함하는 컴퓨터 프로그램 코드를 상기 클라이언트 컴퓨터에 제공하는 단계를 포함하고, 상기 코드는 웹 문서와 연관된 스크립트 코드에 의한 상기 성분의 발동에 응답하여 상기 웹 브라우저에 의해 실행되고, 상기 코드는 상기 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하도록 동작하고, 상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 동의를 암시적으로 부여한다. 상기 동작은 상기 작업을 수행하는데 있어 적어도 하나의 단계를 포함할 수 있다.In general, in a third aspect, the present invention provides a computer implemented method that enables web browser based code to execute limited system tasks on a client computer. The method includes providing, at a server computer, computer program code to the client computer, the computer program code comprising at least one component having at least one component task that invokes the restricted system task, the code being associated with a web document. Executed by the web browser in response to invoking the component by script code, the code operative to invoke the restricted system task in response to receiving input from a user through the web browser, the input Cause an action associated with performing the task, which implicitly grants consent to perform the task. The operation may include at least one step in performing the task.
일반적으로, 제4 양상에서, 본 발명은 웹 브라우저에 의한 웹 페이지의 수신에 응답하여 실행되는 컴퓨터 프로그램 스크립트 코드로부터 성분 작업 - 상기 성분은 제한된 시스템 작업을 실행시키도록 동작하는 적어도 하나의 작업을 포함함 -의 발동을 수신하는 단계; 및 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 성분 작업이 상기 제한된 시스템 작업을 실행시키도록 하는 단계를 포함하고, 상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 허가의 명시적 부여가 아니고, 상기 동작은 상기 작업을 수행하는 허가를 암시적으로 부여한다.In general, in a fourth aspect, the invention includes a component task from computer program script code executed in response to receipt of a web page by a web browser, the component comprising at least one task operative to execute a limited system task. Receiving an activation of the box; And in response to receiving input from a user via a web browser, causing the component task to execute the restricted system task, the input causing an action associated with performing the task, wherein the action is Rather than an explicit grant of permission to perform the task, the operation implicitly grants permission to perform the task.
일반적으로, 제5 양상에서, 본 발명은 웹 브라우저 기반 코드가 클라이언트 컴퓨터상에서 제한된 시스템 작업을 실행할 수 있도록 하는 컴퓨터 구현 방법을 제공한다. 이 방법은 성분 작업의 발동에 응답하여 제한된 시스템 작업을 수행하는 사용자로부터의 허가를 요구하는 프롬프트를 표시하는 단계; 및 상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하는 단계를 포함하고, 상기 프롬프트는 상기 성분 작업이 동작하는 객체 또는 서비스를 말한다.In general, in a fifth aspect, the present invention provides a computer implemented method that enables web browser based code to execute limited system tasks on a client computer. The method includes displaying a prompt requesting permission from a user performing a restricted system task in response to invoking a component task; And invoking the restricted system task in response to receiving an authorization from the user, wherein the prompt refers to the object or service on which the component task operates.
일반적으로, 제6 양상에서, 본 발명은, 컴퓨터 프로그램 코드가 보안 제한 작업을 수행하기 위해 웹 브라우저에서 실행되도록 하는 컴퓨터 실행 명령어를 포함하는 컴퓨터 판독 매체에 있어서, 상기 명령어는 인터페이스와 상기 인터페이스의 적어도 일부를 구현하는 네이티브 언어 임플리멘테이션을 포함하는 성분을 컴퓨터 네트워크를 통해 상기 웹 브라우저에 제공하고, 상기 임플리멘테이션은 상기 웹 브라우저에서 플러그인 코드에 의한 상기 인터페이스의 발동에 응답하여 상기 네이티브 언어 임플리멘테이션을 발동하도록 동작하고, 상기 네이티브 임플리멘테이션은 상기 작업 수행 허가에 대한 프롬프트를 사용자에게 제시하도록 동작하고 상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 작업을 발동시키도록 더 동작하고, 상기 프롬프트는 상기 성분과 연관된 위험 표시자에 기초하고, 상기 프롬프트는 상기 성분과 연관된 적어도 하나의 허가 요건에 더 기초하고, 상기 프롬프트는 상기 허가 요건과 연관된 작업의 설명을 포함하고, 상기 설명은 상기 성분의 적어도 하나의 애플리케이션 특정 피처를 말한다.In general, in a sixth aspect, the present invention provides a computer readable medium comprising computer-executable instructions for causing computer program code to be executed in a web browser to perform a security restriction task, the instructions comprising at least one of an interface and the interface. Providing a component comprising a native language implementation that implements a portion to the web browser via a computer network, the implementation responsive to invocation of the interface by a plug-in code in the web browser; Operate to invoke an implementation, the native implementation further operates to present a prompt to the user for permission to perform the task and to invoke the task in response to receiving permission from the user; , From the above Is based on a hazard indicator associated with the component, the prompt is further based on at least one permission requirement associated with the ingredient, the prompt includes a description of the task associated with the permission requirement, the description of the ingredient Refers to at least one application specific feature.
본 발명의 실시예들은 다음의 특징들 중 하나 이상을 포함할 수 있다. 컴퓨터 판독 매체는 상기 성분과 연관된 서명 기관의 인증서를 수신하는 컴퓨터 실행 명령을 더 포함할 수 있고, 상기 위험 표시자는 상기 인증서와 상기 작업에 기초한다. 상기 보안 제한된 네이티브 운영 체제 작업은 파일에 액세스하는 것, 네트워크에 액세스하는 것, 디스플레이 장치에 액세스하는 것, 또는 이들의 조합일 수 있다.Embodiments of the invention may include one or more of the following features. The computer readable medium may further comprise computer-executable instructions for receiving a certificate of a signing authority associated with the component, wherein the risk indicator is based on the certificate and the task. The security restricted native operating system task may be accessing a file, accessing a network, accessing a display device, or a combination thereof.
일반적으로, 제7 양상에서, 본 발명은 웹 페이지와 연관된 브라우저 기반 프로그램 코드가 브라우저 호스트 컴퓨터의 네이티브 운영 체제 자원에 선택적으로 액세스할 수 있도록 하는 컴퓨터 실행 명령어를 포함하는 컴퓨터 판독 매체를 제공한다. 상기 명령어는, 상기 브라우저 호스트 컴퓨터의 사용자로부터 상기 제한된 시스템 작업에 액세스하는 허가를 수신하는 것에 응답하여 상기 브라우저 호스트 컴퓨터상에서 제한된 시스템 작업을 수행하도록 동작하는 임플리멘테이션 기능과, 상기 브라우저 기반 프로그램 코드가 상기 임플리멘테이션 기능을 발동시킬 수 있도록 하는 인터페이스를 포함하는 성분을 수신하는 것; 상기 브라우저 기반 프로그램 코드에 의한 상기 인터페이스의 발동에 응답하여, 상기 사용자에게 상기 제한된 시스템 작업을 수행하는 허가에 대한 프롬프트를 제시하는 것; 및 상기 사용자로부터 긍정 응답을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 수행하도록 상기 임플리멘테이션 기능을 발동하는 것을 포함한다.In general, in a seventh aspect, the present invention provides a computer readable medium comprising computer executable instructions for enabling browser-based program code associated with a web page to selectively access native operating system resources of a browser host computer. The instructions further comprise an implementation function operable to perform a restricted system task on the browser host computer in response to receiving permission to access the restricted system task from a user of the browser host computer; Receiving a component that includes an interface to enable the to invoke the implementation function; In response to invoking the interface by the browser-based program code, prompting the user for permission to perform the restricted system task; And invoking the implementation function to perform the limited system task in response to receiving an affirmative response from the user.
일반적으로, 제8 양상에서, 본 발명은, 컴퓨터 실행 코드를 포함하는 컴퓨터 판독 매체에 있어서, 상기 컴퓨터 실행 코드는, 상기 컴퓨터 실행 코드의 성분을 실행하는 허가에 대한 프롬프트 - 상기 프롬프트는 상기 성분과 연관된 위험 표시자에 기초하고, 상기 프롬프트는 상기 성분과 연관된 적어도 하나의 허가 요건에 더 기초하고, 상기 프롬프트는 허가 요건과 연관된 작업의 설명을 포함하고, 상기 설명은 적어도 하나의 애플리케이션 특정 피처를 말함 -를 표시하고; 그리고 상기 사용자부터 상기 프롬프트에 대한 긍정 응답을 수신하는 것에 응답하여, 상기 허가 요건에 의해 규정된 작업을 실행하는 허가를 상기 성분에 부여하는 컴퓨터 판독 매체를 제공한다.In general, in an eighth aspect, the present invention provides a computer readable medium comprising computer executable code, the computer executable code prompting for permission to execute a component of the computer executable code, wherein the prompt is associated with the component. Based on an associated risk indicator, the prompt further based on at least one permission requirement associated with the component, the prompt including a description of a task associated with the permission requirement, wherein the description refers to at least one application specific feature. Display-; And in response to receiving an affirmative response to the prompt from the user, providing a computer readable medium for granting the component permission to execute the task defined by the permission requirement.
일반적으로, 제9 양상에서, 본 발명은, 프로세서; 상기 프로세서에 연결된 메모리; 및 상기 메모리에 제공되며, 서버 컴퓨터에서 컴퓨터 프로그램 코드를 클라이언트 컴퓨터에 제공하도록 상기 프로세서에 의해 실행될 수 있는 프로그램 명령어를 포함하고, 상기 컴퓨터 코드는 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 가진 적어도 하나의 성분을 포함하고, 상기 코드는 웹 문서와 연관된 스크립트 코드에 의한 상기 성분의 발동에 응답하여 상기 웹 브라우저에 의해 실행되고, 상기 코드는 상기 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하도록 동작하고, 상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 동의를 암시적으로 부여하는 시스템을 제공한다.In general, in a ninth aspect, the present invention provides a processor comprising: a processor; Memory coupled to the processor; And program instructions provided to the memory, the program instructions executable by the processor to provide computer program code to a client computer at a server computer, the computer code having at least one component task to invoke a limited system task. A component, wherein the code is executed by the web browser in response to the activation of the component by script code associated with a web document, the code in response to receiving input from a user through the web browser Operative to invoke the restricted system task, the input causing an action associated with performing the task, the action implicitly granting consent to perform the task.
본 출원은 첨부도면을 참조한 하기의 상세한 설명을 통해 가장 잘 이해될 수 있다. 도면에서 동일 구성요소에 대해서는 동일 도면부호를 병기한다.
도 1a 내지 1e는 본 발명의 실시예에 따른 웹 브라우저의 성분을 실행하는 시스템의 예시도.
도 2는 본 발명의 실시예에 따른 어떤 성분에 대한 정보의 예시도.
도 3은 본 발명의 실시예에 따른 어떤 성분을 실행할 수 있는 허락을 요구하는 프롬프트의 예시도.
도 4 및 5는 본 발명의 실시예에 따른 파일 업로드 성분의 예시도.
도 6은 본 발명의 실시예에 따른 처리 기능을 구현하는데 이용될 수 있는 대표적인 컴퓨팅 시스템을 도시한 도.The present application can be best understood through the following detailed description with reference to the accompanying drawings. In the drawings, like reference numerals denote like elements.
1A-1E illustrate exemplary systems for executing components of a web browser in accordance with an embodiment of the present invention.
2 is an illustration of information on certain components according to an embodiment of the invention.
3 is an illustration of a prompt requesting permission to execute certain components in accordance with an embodiment of the present invention.
4 and 5 illustrate exemplary file upload components in accordance with an embodiment of the present invention.
6 illustrates an exemplary computing system that may be used to implement processing functionality in accordance with an embodiment of the present invention.
하기의 상세한 설명은 당업자가 본 발명을 완성하여 이용할 수 있도록 하기 위헤 제시된 것이며 특정의 응용와 그 필요 요건과 관련하여 제공된다. 당업자라면 실시예들을 여러 가지로 쉽게 변형할 수 있을 것이며, 본 명세서에서 설명된 일반적인 원리들은 본 발명의 본질과 범위로부터 벗어남이 없이 다른 실시예와 응용에 적용될 수 있다. 더욱이 하기의 상세한 설명에서는 설명 목적상 많은 세부사항이 기재된다. 그러나 당업자라면 이러한 특정 세부사항을 이용하지 않더라도 본 발명을 실시할 수 있음을 잘 알 것이다. 여러 경우에 있어서 본 발명의 설명을 불필요하게 자세하게 하여 불명료하게 하지 않도록 하기 위해 주지의 구조와 장치는 블록도 형태로 나타낸다. 따라서 본 발명은 보여진 실시예에 한정되는 것이 아니라 본 발명의 원리와 특성에 따른 가장 넓은 범위에 따라야 하는 것이다.The following detailed description is presented to enable any person skilled in the art to make and use the invention, and is provided with regard to a specific application and its requirements. Those skilled in the art will be able to easily modify various embodiments, and the general principles described herein may be applied to other embodiments and applications without departing from the spirit and scope of the invention. Moreover, in the following detailed description, numerous details are set forth for purposes of explanation. However, it will be apparent to one skilled in the art that the present invention may be practiced without these specific details. In many instances, well-known structures and devices are shown in block diagram form in order not to unnecessarily obscure the description of the present invention. Therefore, the present invention should not be limited to the embodiments shown, but should be in accordance with the widest scope in accordance with the principles and characteristics of the present invention.
본 발명은 특정 실시예와 예시적인 도면으로 설명하지만 당업자라면 본 발명이 그러한 실시예나 도면에 한정되는 것이 아님을 잘 알 것이다. 당업자라면 여러 가지 실시예의 동작은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합을 적당하게 이용하여 구현될 수 있음을 잘 알 것이다. 예컨대 어떤 프로세스들은 소프트웨어, 펌웨어 또는 하드 와이어드(hard-wired) 로직의 제어 하에 프로세서나 기타 다른 디지털 회로를 이용하여 실시될 수 있다. (여기서 용어 "로직"은 설명된 기능들을 실시하는 당업자라면 잘 알겠지만 고정 하드웨어, 프로그래머블 로직 및/또는 이들의 적당한 조합을 말하는 것이다.) 소프트웨어와 펌웨어는 컴퓨터 판독 매체에 저장될 수 있다. 다른 어떤 프로세스는 당업자에게 잘 알려져 있는 아날로그 회로를 이용하여 구현될 수 있다. 그 외에도 본 발명의 실시예들에서는 메모리나 기타 다른 저장 장치는 물론 통신 성분도 사용될 수 있다.Although the present invention is described in terms of specific embodiments and exemplary drawings, those skilled in the art will recognize that the invention is not limited to such embodiments or drawings. Those skilled in the art will appreciate that the operations of the various embodiments may be implemented using hardware, software, firmware or a combination thereof as appropriate. For example, some processes may be performed using a processor or other digital circuitry under the control of software, firmware or hard-wired logic. (The term "logic" herein refers to fixed hardware, programmable logic, and / or suitable combinations thereof, as will be appreciated by those skilled in the art of carrying out the described functions.) Software and firmware may be stored in a computer readable medium. Any other process can be implemented using analog circuitry well known to those skilled in the art. In addition, in the embodiments of the present invention, a communication component may be used as well as a memory or other storage device.
도 1a 내지 1e는 본 발명의 실시예에 따른 웹 브라우저(104)의 성분(148)을 실행하는 플랫폼의 예시도이다. 도 1a는 플랫폼의 기능 유닛 전체를 보여주며, 도 1b 내지 1e는 특정 기능 유닛의 세부를 보여준다. 성분(148)은 예컨대 웹 브라우저(104)에서 JavaScript™와 같은 웹 기반 코드에는 통상적으로 이용되지 않는 서비스들을 제공하는 컴퓨터 프로그램 코드 모듈일 수 있다. 이들 서비스는 예컨대 끌어놓기(drag-and-drop) 작업, 텍스트-음성 변환 작업, 및 기타 다른 제한된 또는 네이티브 시스템 작업과 자원(130)을 포함한다. 소프트웨어 개발자는 성분이 제공하는 하나 이상의 동작을 명시하는 인터페이스(162)와 작업들의 임플리멘테이션(implementation)(164)을 정의하여 추가 성분(148)을 추가할 수 있다. 성분의 예로는 사용자의 컴퓨터로부터의 파일을 FlickrUploader 성분에 의해 웹 브라우저(104)에 제공되는 사용자 인터페이스 영역 내로 끌어 놓음으로써 Flickr® 온라인 포토 쉐어링(photo-sharing) 서비스에 이미지를 업로드하기 위한 끌어놓기 사용자 인터페이스를 제공하는 FlickrUploader 성분을 포함한다. 다른 예시적인 성분은 텍스트-음성 변환 성분과 이미지 처리 성분(ImageAlter라 부름)을 포함한다. 성분(148)은 사용자 제공 브라우저 기반 프로그램 코드(107), 예컨대 웹 서버로부터 웹 페이지의 일부로서 다운로드된 JavaScript 코드에 이용될 수 있다. 플러그인 인터페이스(108)와 데몬(daemon)(140)을 포함하는 도 1a의 예시적인 플랫폼에 따라 그와 같은 브라우저 기반 프로그램 코드은 성분(148)을 이용할 수 있게 된다. 성분(148)은 웹 브라우저(104)에는 있지 않은 피처를 제공하기 때문에 성분(148)은 웹 페이지(106)에 이용될 수 있는 최종 사용자 머신(102)의 피처 세트를 확장한다. 성분이 제공하는 피처는 대개는 악용될 소지가 있는 제한된 시스템 작업과 자원을 이용하므로 성분이 그 제한된 작업과 자원을 최종 사용자가 명시적으로 또는 암시적으로 승인하는 방식으로 이용할 수 있도록 하는 효과적인 보안책이 필요하다.1A-1E are diagrams of platforms for executing
시스템(102)은 코어 서비스(142)와, C 프로바이더 인터페이스와 Ruby™ 인터프리티드(interpreted) 프로그래밍 언어 프로바이더 인터페이스와 같은 성분 프로바이더 인터페이스(146)를 제공하는 성분 실행 로직(140)을 포함한다. 여기서는 C와 Ruby가 예시되었지만 이 성분 프로바이더 인터페이스(146)는 C++, Java 등과 같은 다른 언어도 지원할 수 있다. 성분 실행 로직(140)은 적어도 하나의 성분(160)을 포함하는 성분 세트(148)를 포함한다. 각 성분은 임플리멘테이션 기능(들)(164)과 이 임플리멘테이션 기능(들)(164)을 기술하는 인터페이스 정의(들)(162)을 포함한다. 인터페이스 정의는 예컨대 성분(160)이 제공하고 임플리멘테이션(164)에 의해 구현되는 작업(들)의 이름과 파라미터를 기술하는 JSON 매니페스트(manifest) 파일일 수 있다. 일례로서 임플리멘테이션 기능(들)(164)은, 브라우저 호스트 컴퓨터 사용자로부터 제한된 시스템 작업(들)에 대한 허가를 수신한다면, 그 작업(들)을 브라우저 호스트 컴퓨터(102) 상에서 실행한다. 즉 임플리멘테이션 기능은 사용자에게 그 기능이 실행된다면 수행할 특정의 제한된 또는 기밀을 요하는 작업(예컨대, 파일이나 네트워크 접속을 열람하는 것, 네트워크 접속을 통해 통신하는 것, 또는 프린터, 음성 합성기 또는 저장 장치 등과 같은 시스템 자원에 액세스하는 것과 같은 것)을 승인하도록 촉구한다. 각 임플리멘테이션 기능은 이 보안 프롬프트(prompt)에 대한 적당한 정밀도를 선택할 수 있다. 예컨대 임플리멘테이션 기능은 사용자에게 각 파일 액세스, 모든 파일 액세스, 웹 브라우저 세션(session) 기간동안의 파일 액세스 등을 촉구할 수 있다. 임플리멘테이션 기능(들) 중 적어도 일부는 당업자에게 잘 알려져 있는 바와 같이 네이티브 코드를 이용하여 구현될 수 있다.
제한된 시스템 작업은 예컨대 네이티브 기능(즉, C나 C++과 같은 언어로부터 불러낼 수 있으나(callable), 통상적으로 성분(148)이 Ruby와 같은 네이티브 기능에 직접 액세스하지 않는 언어로 작성될 수 있기 때문에 이 성분(148)에 직접 이용될 수는 없는 기능)일 수 있다. 이 네이티브 기능은 사용자 또는 최종 사용자 머신(102)과 연관된 사용자의 로그인 크리덴셜 또는 디지털 인증서를 제공하여 사용자의 신원과 액세스 허가를 설정함으로써 시스템 자원에 액세스한다. 네이티브 기능은 예컨대 출력 장치에 정보를 표시하고 그리고/또는 입력 장치로부터 정보를 수신하거나, 끌어놓기, 텍스트-음성 변환, 파일 브라우징 등과 같은 운영 체제 특정 기능을 수행할 수 있다. 네이티브 기능은 자기 디스크, 광 디스크, 반도체 기반 메모리 등에 저장된 데이터에 액세스할 수 있다.Restricted system tasks can be called, for example, because native features (ie, callable from languages such as C or C ++), but typically because
그와 같은 제한된 시스템 작업은 네이티브 코드, 예컨대 머신 레벨 명령어로 컴파일되는 C나 C++과 같은 언어로 작성된 코드에 의해서만 액세스될 수 있다. Java, JavaScript 및 Ruby와 같이 웹 브라우저에서 흔히 지원되는 프로그래밍 언어는 특정 네이티브 운영 체제에 액세스하는 피처 또는 하드웨어 피처를 갖고 있지 않으며, 또는, 이 언어가 그러한 피처를 갖고 있지 않더라도, 이 피처는 대개는 이러한 피처에의 무제한적 액세스에 의해 제기되는 보안 위험 때문에 웹 브라우저(104)에 의해 작동불능으로 된다. 플러그인 인터페이스(108)는 브라우저 기반 코드(107)(예컨대 웹 서버(100)로부터 다운로드된 사용자 제공 JavaScript 코드)가, 개발자가 특정의 공용 피처을 위해 자신이 제공하는 성분 임플리멘테이션(164)의 네이티브 코드 부분을 통해 또는 내장(built-in) 네이티브 코드를 통해 그와 같은 피처에 액세스하는 성분(148)을 구현할 수 있도록 해주는 성분 실행 로직(140)을 제공함으로써, 그와 같은 제한된 피처에 액세스할 수 있도록 해준다. 일례로서 플러그인 인터페이스(108)는 ActiveX 또는 NPAPI와 같은 브라우저 플러그인 API(Application Programming Interface)를 통해 웹 브라우저(104)와 상호작용하는 브라우저 플러그인이다. (네이티브와 논네이티브 코드 부분 모두를 포함하는) 성분(148)은 물론 브라우저 기반 프로그램 코드(107)는, 최종 사용자가 제한된 작업의 발동(invocation)을 승인하는 것을 확인하는 보안 사용자 프롬프팅과 같은 보안 체크를 성분 임플리멘테이션(164)에 포함시킴으로서 또는 성분 임플리멘테이션(164) 및/또는 플러그인 공통 라이브러리(common library)(117)가 특정 타입의 허락(예컨대 IRC 접속 열람 허락)이 그 제한된 피처를 발동하기 전에 최종 사용자에게 이용될 수 있을 것을 요구함으로써, 제한된 시스템 작업을 무단 사용하지 못하게 된다.Such limited system tasks can only be accessed by native code, such as code written in a language such as C or C ++ that is compiled into machine-level instructions. Programming languages commonly supported in web browsers, such as Java, JavaScript, and Ruby, do not have features or hardware features that access a particular native operating system, or even if the language does not have such features, these features are usually these It is disabled by
코어 인터페이스(144)는 사용자 인터페이스 끌어놓기, 파일 액세스, 보안 사용자 프롬프팅, 텍스트-음성 변환 및 GPS 인터페이스와 같이, 운영 체제 또는 하드웨어 피처에 액세스하는 네이티브 임플리멘테이션을 포함한다. JavaScript 및 Ruby와 같은 공통 언어로부터 이들 미리 정해진 네이티브 임플리멘테이션에 액세스하는 내장 성분, 즉 미리 정해진 성분이 제공된다. 성분(148)은 끌어놓기, 파일 액세스, 보안 사용자 프롬프팅, 텍스트-음성 변환 GPS 등을 위한 성분과 같은 미리 정해진 성분을 포함한다.
일례로서, 플러그인 인터페이스(108), 코어 서비스(142) 및 성분(148)을 포함하는 시스템 모듈은, 인터넷과 같은 컴퓨터 네트워크를 통해 분배 서버(150)로부터 모듈들을 수신하는 설치 데몬(170)에 의해 최종 사용자 머신(102)에 설치된다(즉, 실행을 위해 이용된다). 설치 데몬(170)은 사용자가 설치하며 이 데몬(170)이 사용자 머신(102)에 시스템 모듈을 설치하는데 이용하는 사용자의 액세스 크리덴셜을 물려받는다. 시스템 모듈은 이 사용자 액세스 크레덴셜을 물려받고 이 크리덴셜을 이용하여 네이티브 코드를 실행하여 제한된 시스템 작업에 액세스한다.As an example, a system module comprising a plug-in
웹 브라우저(104)는 웹 서버(100)로부터 수신된 웹 페이지(106)를 포함한다. 웹 페이지는 사용자 제공 JavaScript 코드(107)를 포함하거나 참조할 수 있다. 이 JavaScript 코드(107)는 웹 브라우저(104)가 불러낼 수 있는, 즉 발동할 수 있는 컴퓨터 프로그램 코드일 수 있는 브라우저 기반 코드의 일례이다. 또한 웹 브라우저(104)는 범용의 브라우저 플러그인 API(114)를 이용하여 브라우저 특정 플러그인 API(116)과 상호작용하는 플러그인 인터페이스(108)를 포함하고, 이 브라우저 특정 플러그인 API(116)는 다시 브라우저 코어(118)와 상호작용하여 범용 브라우저 플러그인 API(114)를 브라우저(104)와 인터페이스시킨다. 플러그인 어댑터 계층(112)은 사용자 제공 스크립트 코드(107)(예컨대 JavaScript)와, 통상적으로 웹 브라우저(104)가 웹 페이지(106)에 제공하는 스크립팅 언어 코드 실행 환경에서 이용될 수 없는 제한된 시스템 작업을 발동시킬 수 있는 네이티브 코드 플러그인 공통 라이브러리(117)(예컨대 C 또는 C++)와 상호작용하는 범용 브라우저 플러그인 API(예컨대 JavaScript) 간의 인터페이스를 제공한다. 플러그인 어댑터(112)는 예컨대 브라우저 기반 프로그램 코드(107)로부터의 성분 발동 명령에 응답하여 발동된다. 반대로 플러그인 어댑터(112)는 범용 브라우저 플러그인 API(114)에 의해, 예컨대 사용자 JavaScrip(107)에 결과문과 통지문를 제공하는 콜백(callback) 발동 형태로 발동될 수 있다.The
코어 로직(140)은 전술한 바와 같은 하나 이상의 언어 특정 성분 프로바이더 인터페이스(146)를 포함한다. 성분 실행 로직(140)은 데몬, 즉 백그라운드에서 및/또는 특정 사용자와 무관하게 실행되는 프로세스로서 구현될 수 있으며, 하나 이상의 플러그인 인터페이스(108)와 통신한다. 코어 로직 데몬(140)은, 예컨대 이 데몬이 초기화될 때에 또는 성분(160)으로부터 어떤 요구가 수신될 때에, 성분들(148) 각각에 대한 인터페이스 및 임플리멘테이션을 로드한다. 이 성분 임플리멘테이션은 성분(164)이 그 언어에 대해 적당한 것으로 보는 동작 로딩 또는 링킹(linking) 프로세스(예컨대 C-언어 성분에 대해서는 동적 라이브러리 오픈 콜(open call) 또는 Ruby 성분에 대해서는 적당한 Ruby 로드 작업)을 이용하여 로드된다. 각 성분 프로바이더 인터페이스(146)는 플러그인 어댑터(112)로부터 성분 발동 요구를 수신한다. 이 성분 발동 요구는 일례로서 브라우저 프로세스의 일부인 플러그인 어댑터(112)로부터 코어 로직 데몬 프로세스(140)의 일부인 코어 서비스(142)의 코어 인터페이스(144)로의 프로세스간(interprocess) 통신을 통해 전송하는데 적합한 성분 발동 명령의 연속 버전(serialized version)이다. 코어 인터페이스(144)는 이 연속 발동 명령을 대응 성분(160)의 적당한 임플리멘테이션 기능을 발동하는 성분 프로바이더 인터페이스(146)로 전송하는데, 이 경우에 이 기능과 이 대응 성분은 성분 발동 요구에 명시되어 있다. 일례로서 프로바이더 인터페이스 로직(146)은 작업 완료에 응답하여 브라우저 호스트 컴퓨터의 사용자로부터 허가를 철회할 수 있다. 다른 예로서 프로바이더 인터페이스 로직은 브라우저 기반 프로그램 코드와 연관된 네트워크 세션의 종료에 응답하여 브라우저 호스트 컴퓨터의 사용자로부터의 허가를 철회할 수 있다.
프로바이더 인터페이스(146)는 인터페이스 정의를 플러그인 어댑터 로직에 전달할 수 있다. 타입의 인트로스펙션(introspection of types)을 제공하는 Ruby와 같은 언어에서는 이 인터페이스 정의는 사용자가 제공하는 성분 임플리멘테이션으로부터 자동적으로 도출될 수 있다. 플러그인 어댑터(112)는 그 성분으로부터 인터페이스 정의를 수신할 수 있다.The
프로바이더 인터페이스(146)는 분배 서버(150), 저장 장치 또는 기타 다른 데이터 소스로부터 성분(들)(148)을 로드할 수 있다. 성분(들)(148)은 예컨대 공유 라이브러리일 수 있으며, 인터페이스 정의, 이 인터페이스의 임플리멘테이션 및 이 인터멘테이션의 도큐멘테이션(documentation)을 포함하는 패키지일 수 있다. 성분(들)(148)은 임의의 신뢰된 엔티티에 의해 제공될 수 있다. 각 성분(148)의 작업은, 이 임플리멘테이션이 사용자 허가가 요구된 뒤 어떤 시스템 자원 상에서 어떤 작업을 수행하기 전에 수신되는 것을 보장한다면, 실질적으로 안전하다(즉, 보안 파괴가 일어날 수 있는 시스템 자원에 액세스하지 못한다). 사용자 제공 JavaScript는, 사용자가 프롬프트되는 한에는 통상적으로 이 사용자 제공 JavaScript가 이 프롬프트에 어떠한 응답도 보낼 수가 없기 때문에, 컴퓨터(102)에 악의적인 행위를 할 수가 없을 것이다.
임플리멘테이션 기능은 어떤 결과물을 제공할 수 있는데, 이 경우에 프로바이더 인터페이스 로직과 플러그인 어댑터 로직은 그 결과물을 브라우저 기반 프로그램 코드에 전달, 즉 전송한다. 즉 성분(들)(148)로부터 사용자 제공 JavaScript로 소정의 응답이 반송될 수 있다.The implementation function can provide some output, in which case the provider interface logic and plug-in adapter logic delivers that output to browser-based program code. That is, a predetermined response can be returned from component (s) 148 to user-provided JavaScript.
특정 성분에 서명한 인증서와 이 성분에 대한 모든 관련 정보에 따라서는 최종 사용자가 성분 실행 허가의 위험성을 잘 이해할 수 있도록 할 수 있다. 웹 페이지가 성분을 요구하는 경우에 시스템은 성분 설명(description)을 얻는다. 이러한 설명은 서명이 있거나 없을 수 있다. 서명이 없는 성분은 "익명"이며 "모래상자형(sand-boxed)" 성분으로서 실행된다. 서명이 있는 성분의 위험도는 이 성분이 서명된 인증서에 기초하여 동적으로 그리고 안전하게 결정된다. 이러한 계층적 방식에 따라서 보안 성분의 분산적 개발이 가능해진다. 사용자에게는 성분이 제공하는 작업을 실행하는 허가를 요구하는 프롬프트가 제시된다. 사용자에게 제시된 이 프롬프트의 타입과 특성은 성분과 특정 성분 작업의 위험도에 기초한다.Depending on the certificate that signed a particular ingredient and all relevant information about that ingredient, the end-user can better understand the risks of the license. If the web page requires a component, the system gets the component description. This description may or may not be signed. Unsigned components are "anonymous" and are implemented as "sand-boxed" components. The risk of a signed component is determined dynamically and securely based on the certificate the component is signed with. This hierarchical approach enables distributed development of security components. The user is prompted for permission to perform the work provided by the component. The type and nature of this prompt presented to the user is based on the risk of working with the ingredient and the specific ingredient.
전술한 바와 같이 어떤 성분에 대해서 사용자가 그 성분이 사용자의 컴퓨터에서 실행될 수 있는지 여부를 판단할 수 있도록 하는 "위험 등급(risk rating)"이 생성될 수 있다. 이 위험 등급은 그 성분에 서명한 인증서와 그 성분에 대한 기타 다른 정보에 기초한다. 이 성분에 서명한 인증서는 이 성분의 제공자를 신뢰할 수 있는 권위있는 실체(이 경우에 이 성분은 공식(official) 성분으로 생각됨)이거나, 제3자 성분(이 경우에는 인증 기관(trusted authority)이 이 성분 제공자(예컨대 발행자)의 신원이 정확하다는 것을 보증함), 또는 독립된 성분(이 경우에는 이 성분 제공자는 인증 기관에 알려짐), 또는 익명의 성분(이 경우에는 인증 기관은 이 성분의 설치나 실행에 대해서 경고함)인 것으로 인식한다. 이 위험 등급은 사용자가 그 성분의 실행 허가를 요청받은 경우에 사용자에게 전달된다. 일례로서 성분이 제공하는 하나 이상의 작업이 발동되는 경우에 이 성분이 수행할 특정의 제한된 시스템 작업을 실행하는 허가에 대한 요청이 있을 때에 사용자에게 위험 등급이 표시된다. 일례로서 이 허가 요청은 이 성분의 초기화에 응답하여 표시되는데, 이 경우에 초기화는 스크립트 코드를 포함하는 웹 페이지를 수신하는 브라우저에 응답하여 발생할 수 있고, 이 스크립트 코드는 이 성분의 작업(예컨대 방법, 절차 또는 기능)을 발동하는 진술문을 포함한다. 다른 예로서 이 허가 요청은 이 성분 실행 전에 이 스크립트 코드에 의한 특정 작업의 발동에 응답하여 표시된다.As noted above, a "risk rating" can be created for a component that allows the user to determine whether the component can be run on the user's computer. This risk class is based on the certificate that signed the component and other information about the component. The certificate that signed this component is either an authoritative entity that trusts the provider of this component (in this case it is considered an official component), or a third party component (in this case a trusted authority) Ensuring that the identity of this component provider (such as the issuer) is correct, or an independent component (in which case this component provider is known to the certification body), or an anonymous component (in this case, the certification body Warning about execution). This risk level is communicated to the user when the user is asked to execute the ingredient. As an example, if one or more tasks provided by the component are invoked, the user is presented with a risk rating when there is a request for permission to execute certain limited system tasks to be performed by the component. As an example, this permission request may be displayed in response to the initialization of this component, in which case the initialization may occur in response to a browser receiving a web page containing script code, which script code may operate on the component (e.g., method). , Statements of invocation, procedures or functions). As another example, this permission request is displayed in response to the invocation of a particular task by this script code before executing this component.
일례로서 위험 등급들은 높은 위험에서 낮은 위험에 이르는 복수의 위험도 계층 중의 계층들에 대응한다. 계층적 위험 등급 체계는 사용자가 특정 성분 이용 시에 이용해야 하는 주의 수준을 나타낸다. 일례로서 복수 계층 각각은 전술한 위험 등급에 대응한다. 즉, 위험도는 그 성분에 서명한 인증서에 기초한다. 특정 자원에의 액세스를 필요로 하는 성분은 사용자에게 파일 열람과 같은 제한된 작업을 수행하라는 프롬프트를 제시한다. 이 프롬프트는 성분의 위험도에 따라 변한다. 이 위험도는 사용자에게 이 위험도에 기초한 간단한 문구(예컨대 "위험도 매우 낮음") 또는 이 위험도와 이 성분이 발동할 것으로 예상하는 작업에 기초한 더 구체적인 문구(예컨대 "컴퓨터에 저장된 그림을 삭제하거나 겹쳐 쓸 위험도 매우 낮음")로 제시될 수 있다.As an example, the risk classes correspond to the layers in the multiple risk classes ranging from high risk to low risk. Hierarchical risk rating schemes indicate the level of attention a user should use when using a particular ingredient. As an example, each of the plurality of layers corresponds to the aforementioned risk class. In other words, the risk is based on the certificate that signed the component. Components that require access to specific resources prompt the user to perform limited tasks, such as viewing a file. This prompt changes with the risk of the ingredient. This risk may refer users to simple phrases based on this risk (such as "very low risk") or more specific phrases based on this risk and the actions that the component is expected to trigger (such as "deleting or overwriting pictures stored on a computer". Very low ").
일례로서 4가지 위험도 계층이 제공되며, 성분은 이러한 위험도 계층들 중 어느 하나와 연관될 수 있다. 위험 등급은 이러한 위험도 계층 각각과 연관될 수 있다.Four risk classes are provided as an example, and a component may be associated with any of these risk classes. Risk ratings can be associated with each of these risk classes.
위험도 매우 낮음Reliable and trusted entities guarantee the integrity of this ingredient.
Very low risk
위험도 낮음Trusted and authoritative entities ensure that the identity of the issuer is correct.
Low risk
위험도 중간Known to an authoritative entity that the publisher of the ingredient can trust.
Medium risk
위험도 높음Trusted and authoritative entities warn against the installation of this component.
High risk
이 체계는 성분의 안전한 외부 오쏘링(authoring)을 제공한다. 인증 기관은 "문지기(gate-keeper)"로서 기능하며 이들 여러 가지 실체들에게 서명 인증서를 발행한다. 특정 성분에 서명한 인증서와 이 성분을 기술하는 관련 정보에 따라서 이 성분의 위험도에 대한 의미있는 설명이 생성되어 사용자에게 제시될 수 있다. 즉, 위험도는 이 인증서의 신뢰도에 기초하는데, 인증서 신뢰도가 높은 것이 위험도가 가장 낮다.This scheme provides safe external authoring of the components. The certification authority acts as a "gate-keeper" and issues signing certificates to these various entities. Depending on the certificate signing the specific ingredient and the relevant information describing the ingredient, a meaningful description of the risk of this ingredient may be generated and presented to the user. In other words, the risk is based on the credibility of this certificate. The higher the credibility, the lowest the risk.
일례로서 성분 이용 시에, 예컨대 웹 페이지 상의 스크립트 코드가 성분을 발동할 때에 성분 설명문이 얻어진다. 이 설명문은 서명이 있거나 없을 수 있다. 서명이 없는 성분은 "익명"이며 보호된 "모래상자" 환경에서 실행된다. 서명이 있는 성분의 위험도는 이 성분이 서명된 인증서에 기초하여 동적으로 그리고 안전하게 결정된다. 이러한 계층적 방식에 따라서 분산적 성분 개발이 가능해진다. 더욱이 고위험도 부류에 속하는 성분의 실행은 디폴트로서 금지될 수 있으며, 이에 따라서 성분 개발자는 평균 사용자에 대한 위험도를 최소로 하면서 대부분의 시스템 자원 종류를 이용할 수가 있게 된다.As an example, a component description is obtained when using a component, for example, when a script code on a web page invokes the component. This statement may or may not be signed. Unsigned components are "anonymous" and run in a protected "sandbox" environment. The risk of a signed component is determined dynamically and securely based on the certificate the component is signed with. This hierarchical approach enables distributed component development. Moreover, the execution of components belonging to the high-risk class can be prohibited by default, which allows component developers to use most system resource types with minimal risk for average users.
일례로서 성분 허가 객체(permission object)는 이 허가 객체와 연관된 특정 작업 실행 허가를 나타낸다. 성분 허가는 이름과 설명을 포함한다. 예컨대 채팅 서버에 연결되는 허가를 나타내는 허가 ConnectToChatServer는 관련 설명문 "IRC(채팅) 호스트와 접속하라"를 가질 수 있다. 이러한 성분 허가는 사용자에게 중요한 작업, 예컨대 채팅 서버에의 접속과 같은 애플리케이션 특정 작업을 나타낸다. 마찬가지로 성분 허가의 설명문은 사용자에게 주요한 용어들로 이 허가를 기술한다. 예컨대 "IRC(채팅) 호스트와 접속하라"는 "네트워크 접속을 공개하라" 또는 "범위 6667-7002에 있는 포트에서 네트워크 접속을 공개하라"보다 더 중요하다. 이 설명문의 일부인 "IRC(채팅) 호스트"는 애플리케이션 특정 피처, 예컨대 IRC 또는 채팅 호스트를 말한다. 애플리케이션을 명시하지 않고 포트 6667-7002을 수록한 설명문은 특정 애플리케이션을 말하는 것이 아니며, 따라서 애플리케이션 특정 피처를 말하는 것이 아니다.As an example, a permission object represents a specific task execution permission associated with this permission object. Ingredient licenses include names and descriptions. For example, a permission ConnectToChatServer that represents a permission to connect to a chat server may have an associated description "Connect with an IRC (chat) host". These component permissions represent tasks that are important to the user, such as application specific tasks such as connecting to a chat server. Similarly, the description of an ingredient permit describes this permission in terms that are important to the user. For example, "connect with an IRC (chat) host" is more important than "publish a network connection" or "publish a network connection on a port in the range 6667-7002." “IRC (chat) host” as part of this description refers to application specific features such as IRC or chat host. Descriptors listing ports 6667-7002 without specifying an application do not refer to a specific application, and therefore not to an application specific feature.
일례로서 허가 객체에 대한 요건은 보안 기밀을 요하는 성분 작업과 연관될 수 있으며, 이 성분은 이 성분의 초기화 또는 초기 처리 중에 대응 허가 객체, 예컨대 전술한 ConnectToChatServer 허가를 얻을 것을 요구할 수 있다. 어떤 성분이 실행되어야 한다고 하면 이는 어떤 작업을 발동할 허가를 요청하고 있는 것이다. 어떤 작업에 필요한 허가 객체는 여기서 그 밖의 다른 곳에서 설명된 보안 사용자 프롬프팅을 이용하여 사용자에게 촉구함으로써 얻어질 수 있다. 사용자가 발생할 동작을 기술하는 프롬프트에 대해 긍정 "예"로 응답하면, 사용자에게 그 작업을 발동하라는 허가가 부여된다. 다른 예로서 사용자는 보안 사용자 프롬프팅을 대체할 수 있는 관련 디지털 인증서를 가질 수 있으며, 이에 따라서 사용자에게 그 작업을 발동하는 허락을 제공할 수 있다. 이 작업은 요구되는 최대 위험도와 연관될 수 있으며, 이에 따라서 이 작업의 요구되는 최대 위험도보다 낮거나 이와 같은 위험도를 가진 인증서를 가진 사용자가 이 작업을 실행할 수가 있다.As an example a requirement for a grant object may be associated with a component operation that requires security confidentiality, which may require obtaining a corresponding grant object, such as the ConnectToChatServer permission described above, during initialization or initial processing of this component. If a component needs to be executed, it is asking for permission to trigger a task. The authorization object required for some operation can be obtained by prompting the user using secure user prompting described elsewhere herein. If the user responds with affirmative "Yes" to the prompt describing the action to occur, then the user is granted permission to invoke the task. As another example, a user may have an associated digital certificate that may replace secure user prompting, thereby providing the user with permission to invoke the task. This task can be associated with the maximum required risk, so that a user with a certificate that is at or below the required maximum risk for this task can run it.
예컨대 채팅 성분은 네트워크 접속을 채팅 서버에 개방하는 "접속"이라는 이름의 작업을 포함할 수 있다. 이 채팅 성분은 일부는 예컨대 Ruby와 같은 한 언어로, 다른 일부는 예컨대 C와 같은 다른 네이티브 언어로 작성될 수 있다. 이 네이티브 언어 임플리멘테이션은 운영 체제 네트워크 접속 기능의 직접적인 발동을 포함할 수 있으며, 이 경우에 이 네이티브 언어 임플리멘테이션은 사용자와 연관된 허가의 존부를 체크하는데, 이 경우에 이 허가는 수행될 작업, 예컨대 ConnectToChatServer 허가와 같은 네트워크 접속 기능에 대응한다. 이 허가가 있으면(예컨대 사용자와 연관된다면) 이 네이티브 임플리멘테이션은 운영 체제 네트워크 접속 기능을 발동한다. 이 허가가 없으면 사용자에게 예컨대 "귀하는 이 네트워크를 통해 채팅 서버와 통신할 허가를 주겠는가? 이 동작의 위험도는 낮다."와 같은 어떤 프롬프트를 제시하는 보안 사용자 프롬프팅 사용자 인터페이스를 발동한다. 이 프롬프트는 수행될 동작을 기술하는 문구를 포함하며, 이 동작은 상기 예에서 채팅 서버에의 네트워크 접속을 설정하는 "접속" 작업인 성분 작업으로 기술된다. 이 프롬프트는 요구되고 있는 허가를 예컨대 채팅 서버와의 통신과 같은 성분 작업으로 기술한다. 이 프롬프트는 또한 예컨대 낮음과 같은 위험도를 기술한다. 이 프롬프트는 이 작업을 예컨대 그 성분의 사용자에게 그 다지 중요하지 않은 서버 "a.b.com"의 포트 7000에의 접속과 같은 기본 운영 체제 기능의 의미와는 다른 성분 작업의 의미(semantic meaning)로 기술한다.For example, the chat component may include a task named "connection" to open a network connection to the chat server. This chat component can be written in part in one language, for example Ruby, and in other native languages, for example C. This native language implementation may include a direct invocation of the operating system network connectivity, in which case the native language implementation checks for the existence of a permission associated with the user, in which case the permission is performed. Corresponds to a network connection function such as a task to be performed, for example, ConnectToChatServer permission. If this permission is present (eg associated with a user), this native implementation invokes the operating system network connectivity. Without this permission, the user invokes a secure user prompting user interface that presents some prompt, such as, "Would you give permission to communicate with the chat server over this network? The risk of this action is low." This prompt includes a phrase that describes the action to be performed, which action is described as a component action, which in this example is a "connect" action to establish a network connection to the chat server. This prompt describes the required permission in component work, such as communication with a chat server. This prompt also describes the risk, for example low. This prompt describes this operation in a semantic meaning that differs from the meaning of the underlying operating system functions, such as access to port 7000 of the server "a.b.com", which is of little importance to the user of that component.
도 2는 본 발명의 실시예에 따른 어떤 성분에 대한 메타데이터 정보의 예시도이다. 도 2는 성분 명칭(202)(ImageAlter), 타입(204)(standalone), 버전(206)(1.0.1), 코어렛(corelet)(즉, 성분) API 버전(208)(93), 설명문(210)("이미지를 국소적으로 변경하고 이를 HTTP를 통해 제공하는 ImageMagick에 기초한 코어렛"), 및 작업 명세(214)와 도큐멘테이션(216)을 포함하는 인터페이스 사양(212)을 포함하는, 예시적인 성분(200)의 특성들을 보여준다. 도 1a의 성분 실행 로직(140)은 인터페이스 사양(212)을 이용하여 (인터페이스 사양(212)에 의해 규정된) 인터페이스와 임플리멘테이션을 성분(148)으로서 등록한다. 성분 실행 로직(140)은 일례로서 인터페이스 사양(212)으로부터 각 작업의 명칭과 파라미터 타입을 추출함으로써 이 성분의 인터페이스를 결정할 수 있다. 임플리멘테이션은 예컨대 네이티브 운영 체제 기능에 액세스하는 부분에 대한 (C++과 같은 언어로 작성된) 네이티브 임플리멘테이션을 포함하는, Ruby와 같은 언어로 작성된 소스, 객체 또는 바이트 코드 형태의 프로그램 코드를 포함할 수 있다. 등록되고 나면, 브라우저 기반 코드(107)는 그 성분의 인터페이스가 제공하는 작업을 이용할 수 있다. 이 예에서 인터페이스(212)는 텍스트 형태로 규정되며 Alter라는 이름의 단일 작업을 포함한다. 이 예시적인 인터페이스 사양은 Alter(<path>file, <integer>maxwidth, <integer>maxheight, <integer>rotation, <string>quality, <list>effects, <string>format이다.2 is an exemplary diagram of metadata information for a component according to an embodiment of the present invention. 2 shows component name 202 (ImageAlter), type 204 (standalone), version 206 (1.0.1), corelet (ie component) API versions 208 and 93, description (210) (“Corelets based on ImageMagick, which changes the image locally and provides it via HTTP”), and an interface specification 212 including a job specification 214 and a documentation 216. Shows the properties of the component 200.
메타데이터에 추가 엔트리를 인터페이스 사양(212)의 형태로 추가함으로써 인터페이스에 추가 작업이 포함될 수 있다. 도큐멘테이션(214)은 예시적인 Alter 작업의 설명문, 즉 "이미지를 변경하여 그 결과에 액세스할 수 있는 로컬호스트(localhost) URL로 되돌아가라"를 제공한다. 이 도큐멘테이션(214)은 집적 개발 환경과 같은 개발 툴에서의 사용을 위해 자동적으로 변환될 수 있다.Additional work may be included in the interface by adding additional entries to the metadata in the form of interface specification 212. Documentation 214 provides a description of an exemplary Alter task, "Return to a localhost URL where you can change the image and access the results." This documentation 214 can be automatically converted for use in a development tool such as an integrated development environment.
도 3은 본 발명의 실시예에 따른 어떤 성분을 실행할 수 있는 허락을 요구하기 위한, 웹 브라우저에 표시된 프롬프트의 예시도이다. 도 3은 호스트 컴퓨터가 사용자 컴퓨터상에서 새로운 서비스(예컨대 성분)을 사용하고 작동시키는 허락을 요구하고 있는 것을 나타내는 프롬프트를 표시하는 프롬프트 대화상자(300)를 보여준다. 이 프롬프트는 사용자에게 요구된 허가 리스트(302)를 승인 전에 주의 깊게 검토할 것을 요청한다. 요구된 허가(302)는 디스플레이 데스크탑 통지 허가(304)와 다운로드 및 작동 서비스 허가(306)를 포함한다. 디스플레이 데스크탑 통지 허가는 허가(304)의 설명문에 옆에 표시된 체크부호로 나타낸 바와 같이 사용자가 이미 허락하였다. 다운로드 및 작동 서비스 허가(306)는 통지 서비스가 데스크탑 통지문을 전달하는 서비스임을 나타내는 통지 서비스 설명문(308)을 포함하는, 다운로드 및 작동될 서비스에 대한 상세를 더 포함한다. 사용자는 거부(Deny) 버튼(310)을 선택하여 다운로드 및 작동 허가를 거부할 수 있다. 허락 버튼(312)을 선택하여 다운로드 및 작동 서비스 실행을 허락할 수 있다. 사용자 정의 성분에 대해서는 이 성분이 브라우저 기반 코드에 의해 발동될 때에 유사한 프롬프트가 표시될 수 있다.3 is an illustration of a prompt displayed in a web browser for requesting permission to execute certain components in accordance with an embodiment of the present invention. 3 shows a
도 4 및 5는 본 발명의 실시예에 따른 파일 업로드 성분의 예시도이다. 파일 업로드 성분(400)은 그림 파일이 소정 영역(410)으로 끌어놓을 수 있도록 해준다. 그러면 이 파일은 이 성분에 의해 Flickr®로 업로드된다. 도 5는 픽처 디렉토리로부터 업로드된 그림(510)을 보여준다. 이 인터페이스는 변환 적용 성분(520)과 그림 크기 조정 성분(530)도 포함한다. 이들 성분은 사용자 컴퓨터상의 로컬 작업(예컨대 ImageMagick 라이브러리)을 발동하여 웹 브라우저 내로부터 그 그림을 처리한다.4 and 5 are exemplary diagrams of a file upload component according to an embodiment of the present invention. The file upload
일례로서, 어떤 성분이 누락되면, 성분 실행 로직(140)은 임의 수의 분배 서버에게 종속성을 해소하는 것을 포함하여 그 성분을 찾고 검색할 것을 질의한다. 성분(148)은 버저닝(versioned), 즉 버전 번호와 연관되며, 다른 성분이, 또는 최종 사용자 머신(102)의 레벨에서 플러그인 인터페이스(108)가 성분 버전을 요구할 수 있다. 일례로서 성분(148)은 버전, 예컨대 2.0.1을 구성하는 주 버전 번호, 부 버전 번호, 및 마이크로 버전 번호를 포함하는 버전과 연관된다. 성분은 예컨대 성분 그 자체를 기술하는 명칭과 조합된 성분 프로바이더의 인터넷 도메인 명칭으로 규정된 고유 명칭을 갖고 있다. 따라서 예시적인 성분 명칭은 "com.vendor.ImageAlter"이다. 버전 규정자(version specifier)는 주 및 부 번호, 또는 주, 부 및 마이크로 번호를 포함할 수 있다. 성분 버전은, 버전 규정자에 존재하는 모든 번호가 성분 버전의 대응 번호와 똑같으면, 버전 규정자와 일치한다. 일례로서 어떤 성분에 대한 요구를 만족하는 방법을 결정할 때에 3가지 리스트, 즉 최종 사용자 머신(102)에 대해서는 어떤 갱신이 이용가능한가(우선순위 1), 설치되는 성분(우선순위 2), 및 네트워크, 예컨대 분배 서버(150)로부터 얻을 수 있는 성분(우선순위 3)을 고려한다.As an example, if a component is missing,
본 발명의 실시예들에 따라서 보안 메커니즘이 제공된다. 보안 메커니즘은 보안 사용자 프롬프팅, 암시적 동의 및 보안 자원 표시를 포함한다. 보안 사용자 프롬프팅은, 일 양상으로서, 수행될 특정 작업을 기술하는 프롬프트를 가진 대화상자를 표시하는 것을 포함한다. 이 프롬프트는 성분이 동작하는 객체 또는 서비스의 유형을 말하는 적어도 하나의 성분 특정 용어를 이용하는 작업을 기술한다. 예컨대 "사진에의 액세스 허락"이라는 프롬프트는 사진에의 액세스를 허락하는 성분이 동작하는 객체 유형인 용어 "사진"을 말한다. 다른 예로서 "인스턴트 메시징을 통한 액세스 허락"이라는 프롬프트는 인스턴트 메시징에의 액세스를 허락하는 성분이 동작하는 서비스 유형인 용어 "인스턴트 메시징"을 말한다. 성분 특정 용어는 일례로서 성분이 발동하는 기본 운영 체제 기능(들)의 설명보다 더 구체적이다. 예컨대 열람 허가를 부여하는 운영 체제 레벨 작업은 특정 애플리케이션 또는 성분 객체나 서비스와 무관하게 열람 허가에 관련된 일반적인 설명을 가질 것이다.According to embodiments of the present invention, a security mechanism is provided. Security mechanisms include secure user prompting, implicit consent, and secure resource representation. Secure user prompting, in one aspect, includes displaying a dialog with a prompt describing a particular task to be performed. This prompt describes an operation using at least one component specific term that refers to the type of object or service on which the component operates. For example, the prompt "Allow access to photo" refers to the term "photo", which is the type of object on which the component that allows access to the photo operates. As another example, the prompt "Allow access via instant messaging" refers to the term "instant messaging", which is the type of service on which the component that allows access to instant messaging operates. Component specific terms are, for example, more specific than the description of the underlying operating system function (s) on which the component is invoked. For example, an operating system level task that grants a view permission will have a general description of the view permission, regardless of the particular application or component object or service.
본 발명의 실시예들에 따라서, 암시적 동의 보안 피처는 작업 수행 허가에 대한 명시적 요구에 대한 응답이 아닌 사용자 행위에 응답하여 작업을 수행하는 사용자의 긍정 동의를 암시한다. 암시적 동의의 예로서, 잠재적으로 위험한 작업에 대한 출발점인 어떤 파일을 특정하기 위하여 사용자는 컴퓨터와 대화한다. 성분은 이러한 대화를 그 파일 상에서 어떤 작업, 예컨대 제한된 시스템 작업을 수행하는 사용자에 의한 동의로 해석할 수 있다. 마찬가지로 다른 자원 타입에 대해서는 어떤 자원 타입에의 액세스를 규제하는 성분은 사용자가 이 성분의 사용자 인터페이스와 특정 방식으로 대화하는 것에 응답하여 그 사용자가 그 자원 타입 상에서 어떤 작업을 수행할 수 있도록 해줄 수 있다. 예컨대 사용자 인터페이스 성분과의 사용자 대화는 이 사용자가 작업 수행 허가를 암시적으로 부여하는 것을 의미한다. 예컨대 파일을 웹 페이지를 표시하는 브라우저 애플리케이션으로 끄는 사용자 동작은 그 웹 페이지와 연관된 코드가 그 특정된 파일 상에서 작업(예컨대 읽거나 쓰는 것)할 수 있는 암시적 동의를 주는 것이 된다.In accordance with embodiments of the present invention, the implicit consent security feature implies an affirmative consent of a user performing a task in response to a user action rather than in response to an explicit request for permission to perform a task. As an example of an implicit consent, a user communicates with a computer to specify which file is the starting point for a potentially dangerous task. A component may interpret this conversation as consent by the user performing some task on the file, such as limited system tasks. Similarly, for other resource types, a component that restricts access to a resource type can allow that user to perform certain tasks on that resource type in response to the user interacting with the component's user interface in a particular way. . For example, user interaction with a user interface component implies that this user implicitly grants permission to perform a task. For example, the user action of dragging a file to a browser application displaying a web page is to give an implicit consent that the code associated with that web page can work (eg, read or write) on the specified file.
다른 예로서 시스템은 예컨대 어떤 성분이 요구하는 사용자 이름과 로그인 크리덴셜을 제공하는 인 컨텍스트 다이얼로그(in-context dialog)를 제시할 수 있다. 이 입력은 신뢰할 수 없는 웹 페이지(106)의 제어 밖에 있는 플러그인 공통 라이브러리(117)가 제시할 것이며, 이 경우에, 사용자에게 작업 수행 허가, 예컨대 "Flickr로의 로그인" 작업 수행 허가를 촉구하는 것이 아니라, 크리덴셜 취득을 플로우 속에 통합시킬 수 있다. 이 경우에 사용자는 특정 웹사이트를 이용하는 동안에는 Flickr 크리덴셜을 주는 것을 거절할 수 있으며, 최종 사용자는 지적 비용(intellectual expenditure)을 덜 쓰게 된다. 그러나 궁극적인 결과가 같더라도 사용자는 웹 페이지의 제어 밖에서 어떤 동작을 승인해 줄 것을 직접 요청하였다.As another example, the system may, for example, present an in-context dialog that provides a user name and login credentials required by some component. This input will be presented by the plug-in
암시적 동의는 복수의 사용자 대화 단계의 단일 단계로의 통합을 가능하게 한다. 암시적 동의를 이용하면 사용자는 작업 수행 허가를 명시적으로 요청받지 않는다. 그 대신에 사용자의 동작으로부터 사용자의 작업 수행 허가 부여가 추론된다. 암시적 동의는 웹 대화 이용의 보안성과 용이성을 개선한다. Flickr 업로드 예에서는 예컨대 흐름은 다음과 같다. 암시적 동의가 없으면, (1) 사용자는 Flickr로 업로드하지만 Flickr의 결과물이 아닌 페이지를 방문한다; (2) 사용자는 Flickr에 권한을 주는 Flickr 페이트(pate)로 다시 보낸진다; (3) 사용자는 Flickr에의 권한 부여를 완료한다; (4) 사용자는 Flickr 페이지 창을 닫고, 원 페이지로 되돌아가서 어떤 버튼을 눌러 인증을 완료한다.Implicit consent enables the integration of multiple user conversation steps into a single step. With implicit consent, the user is not explicitly asked for permission to perform the work. Instead, the user's permission to perform work is inferred from the user's actions. Implicit consent improves the security and ease of using Web conversations. In the Flickr upload example, the flow is, for example: Without implicit consent, (1) the user visits a page uploaded to Flickr but not the output of Flickr; (2) the user is sent back to the Flickr pate which gives Flickr permission; (3) the user completes authorization to Flickr; (4) The user closes the Flickr page window, returns to the original page, and presses a button to complete the authentication.
임시적 동의가 있으면, 동일한 인증 흐름이 다음과 같이 더 적은 수의 단계로 수행된다. (1) 사용자는 Flickr로 업로드하지만 Flickr의 결과물이 아닌 페이지를 방문한다; (2) "보안 다이얼로그"가 그 페이지 위에 놓인다; 이 보안 다이얼로그는 원 페이지의 제어 밖에 있는 Flickr에의 권한 부여를 처리한다; (3) 사용자는 크리덴셜로 들어가서 ok를 클릭한다; 그리고 (4) 원 페이지가 자동 통지된다. 첫번 흐름의 마지막 단계에서 인증이 완료되었음을 나타내기 위해 원 페이지 상에서 버튼을 클릭하는 것은 암시적 동의에서 반드시 필요한 것은 아니다. 더욱이 Flickr 서비스의 다음번 액세스는 로그인이 만료되더라도 사용자가 다시 크리덴셜을 제공할 필요가 없도록 사용자 크리덴셜을 Flickr로 자동으로 제공할 수 있다. 이 그리덴셜은 Flickr 성분에 의해 안전하고 기밀로 유지된다.With the provisional consent, the same authentication flow is performed in fewer steps as follows. (1) The user visits a page that is uploaded to Flickr but not the output of Flickr; (2) a "security dialog" is placed on the page; This security dialog handles authorization to Flickr outside of the control of the original page; (3) The user enters credentials and clicks ok; And (4) the original page is automatically notified. Clicking on the button on the original page to indicate that authentication is complete at the end of the first flow is not necessary for implicit consent. Furthermore, the next access of the Flickr service can automatically provide the user credentials to Flickr so that the user does not have to provide the credentials again even if the login expires. This credential is kept safe and confidential by the Flickr ingredients.
Flickr 로그인 예에서 어떤 성분은 로그인 크리덴셜을 요구하는 작업, 예컨대 Flickr로의 로그인의 실행 허가를 요청한다. 웹 페이지는 Flickr에 권한을 부여하는 기능을 호출한다. 코어 서비스(142)는 웹 페이지의 제어 밖에서 Flicker 액세스 성분(예컨대 성분(148)에서 보인 FlickerUploadr)의 방향에서 크리덴셜에 대한 프롬프팅과 인증 요구의 전송이 수행된다. 인증 요구가 완료되면 웹 페이지는 "권한 부여됨", "사용자가 권한 부여를 거절함" 또는 "인증 실패(부당(bad) 크리덴셜)"일 수 있는 반환값을 수신한다. 웹 페이지는 인증이 수행되는 사이트에 대한 사용자 크리덴셜(예컨대 로그인 이름과 비밀번호)에 액세스하지 않기 때문에 보안이 향상된다.Some components in the Flickr login example require permission to execute a task that requires login credentials, such as logging in to Flickr. The web page invokes the ability to authorize Flickr. The
다른 예로서 웹 액세스가능 카메라(웹캠(webcam))과 대화하기 위해, 명시적 동의를 이용하여, (1) 사용자는 웹캠 피처를 제공하는 웹 페이지를 방문한다; (2) 사용자는 "웹캠에서 그림을 택함" 버튼을 클릭한다; (3) 사용자는 웹 페이지의 제어 밖에서 사진 찍기 허가를 하도록 촉구된다; 그리고 (4) 사용자는 사진을 찍도록 "캡처" 버튼을 클릭한다. 암시적 동의가 있으면, 동일한 웹캠 대화가 다음과 같이 더 적은 단계로 수행된다. (1) 사용자는 웹캠 페이지를 방문한다; (2) 사용자에게 현재 웹캠 그림을 표시하는 다이얼로그(이 다이얼로그는 웹 페이지의 제어 밖에 있음)가 제시된다; (3) 사용자는 "캡처" 버튼을 클릭하여 웹 사이트에 웹캠을 이용할 암시적 동의를 부여한다. 본 발명의 실시예들에 따라서, 그 사용자 대화에 의해 보안 자원 표시가 발생되고 이 표시는 보안 자원 식별자로서 JavaScript 코드에서 액세스될 수 있다. 이 식별자는 특정 자원, 예컨대 파일에 결부되어 있으며 브라우저 기반(예컨대 JavaScript) 코드에 의해 변경되지 않는다. 일 양상에서 이 식별자는 참조는 가능하나 다른 파일 또는 자원을 지칭하도록 변경되지는 않는 임의의 고유 번호이다. 파일 선택 유효 기간은 페이지 존속 기간에 따르며, 따라서 이 식별자는 브라우저가 이 페이지를 닫은 후에 유효하게 된다.As another example, to communicate with a web-accessible camera (webcam), using explicit consent, (1) the user visits a web page that provides a webcam feature; (2) The user clicks the "select picture from webcam" button; (3) the user is urged to allow taking pictures outside the control of the web page; And (4) the user clicks the "Capture" button to take a picture. With implicit consent, the same webcam conversation is performed in fewer steps as follows. (1) the user visits the webcam page; (2) the user is presented with a dialog displaying the current webcam picture, which is outside the control of the web page; (3) The user clicks the "Capture" button to give the website an implicit consent to use the webcam. According to embodiments of the present invention, a secure resource indication is generated by the user conversation, which can be accessed in JavaScript code as a secure resource identifier. This identifier is associated with a particular resource, such as a file, and is not changed by browser based (eg JavaScript) code. In one aspect this identifier is any unique number that can be referenced but is not changed to refer to another file or resource. The file selection validity period depends on the page duration, so this identifier becomes valid after the browser closes this page.
성분 임플리멘테이션은 웹 페이지 상에서 브라우저 기반 코드(예컨대 JavaScript)와 무관하게 최종 사용자에게 촉구한다. 그러므로 성분 코드는 사용자가 제공한 응답, 예컨대 허가 부여(긍정) 또는 거부(부정)에 구속된다. 일 양상에서 보안에 민감할 수 있는, 예컨대 저장된 정보에 액세스하거나 이를 삭제할 수 있거나 네트워크 접속을 이용할 수 있는 작업은 잠재적인 보안 위험이며 보안 사용자 프롬프팅에 의해, 또는 일례로서 그 작업에 대응하는 인증서 확인 허가 객체에 의해 보호되어야 한다.Component implementation prompts end users regardless of browser-based code (such as JavaScript) on a web page. The component code is therefore bound to a response provided by the user, such as granting (positive) or denying (denying). In one aspect, an operation that may be security sensitive, such as accessing or deleting stored information, or using a network connection, is a potential security risk and identifying a certificate corresponding to that operation by security user prompting, or as an example. It must be protected by a permission object.
일례로서 특정 웹 사이트상에서 특정 성분 또는 그 특정 버전의 실행을 가능하게 하거나 가능하지 못하게 하는 화이트 리스트(white-list) 피처가 제공될 수 있다. 화이트 리스트 엔트리는 어떤 사이트가 특정 성분을 이용하는 것을 허용한다. 분배 서버(150)는 성분을 이용하도록 허용된 도메인의 화이트 리스트를 포함하는 서명된 분배 파일, 제거될(예컨대 삭제될) 성분의 블랙리스트, 및 제거될 플랫폼 버전의 블랙리스트를 분배한다. 예컨대 어떤 성분의 버전 1.0.1이 버그를 갖는 것으로 알려져 있다면 블랙리스트 피처를 이용하여 버전 1.0.1의 장래 실행을 막을 수 있다. 화이트 리스트 피처는 사용자가 제어해도 된다. 예컨대 뮤직 사이트는 어떤 성분을 이용하여 노래를 사용자의 Apple iTunes® 뮤직 플레이어 디렉토리로 불러올 수 있다. 이 성분은 불러오기를 사용자에게 한 번 또는 매번 허락하도록 요청하거나 절대로 허락하지 못하도록 요청할 수 있다.As an example, a white-list feature may be provided that enables or disables the execution of a particular component or a particular version thereof on a particular web site. White list entries allow certain sites to use certain components.
일례로서 도 1a의 플러그인 인터페이스 플랫폼(108)을 이용하는 클라이언트는 성분을 제거하기 위한 블랙리스트 피처 및/또는 그 특정 버전을 포함한다. 클라이언트는 허가 번들(bundle)을 포함하는 디지털 서명 번들을 다운로드받는다. 이 다운로드는 서버로부터 수신된 메시지에 응답하여 특정 시각들에서 또는 주기적으로 또는 다른 임의의 시각들에서 일어날 수 있다. 허가 번들은 제거될 하나 이상의 성분과 이에 대응하는 버전을 수록한 철회 리스트를 포함한다. 철회 리스트상에 있는 설치된 성분은 제거되며, 다음에 이 제거된 성분을 재설치하려고 해도 성공하지 못한다. 플러그인 인터페이스 플랫폼(108) 자체는 철회 리스트 내의 지정된 엔트리에 의해 원격적으로 작동중지될 수 있다.As an example, a client using the plug-in
새로운 버전의 성분도 가끔 이용될 수 있다. 최종 사용자 머신(102)에 설치될 수 있는 성분은 많기 때문에 그 설치된 성분 전부를 계속 유지하는 것은 성능에 부정적인 영향을 미치고 그리고/또는 자원을 과도하게 소모할 수 있다. 사용자가 성분을 이용하는 사이트를 방문하면, 이 사이트는 성분 요건을 요건 진술문, 예컨대 성분 이름, 버전 및 부 버전 트리플릿(triplet)으로 표현한다. 전체 요건은 요구되는 마지막 이름을 갖고서 저장된다. 갱신 체크는 구식(outdated) 요건 진술문을 주기적으로 제거하고, 나머지 현재 요건을 충족하고 머신(102)에 현재 설치된 성분의 더 새로운 버전인 성분들에 대해 분배 서버를 체크한다. 이러한 더 새로운 버전은 예컨대 실행하고 있는 성분을 멈추지 않고 백그라운드로서 다운로드되어 갱신 캐시에 저장된다. 이어서, 웹 브라우저(104)가 가용 캐시된 갱신에 더 잘 제공할 수 있는 요건을 표현하는 사이트를 방문하면, 사용자는 그 다운로드된 갱신의 설치를 허가하도록 촉구된다. 구식 성분은 예컨대 현재 요건을 충족시키는데 이용되지 않는 그리고 오랜 기간 동안 사용되지 않은 성분을 찾아냄으로써 확인하여 삭제될 수 있다. 이러한 성분은 부정적인 영향을 거의 받지 않고 머신(102)에서 제거될 수 있다.New versions of components can also be used from time to time. Since there are many components that can be installed on the
도 6은 본 발명의 실시예에 따른 처리 기능을 구현하는데 이용될 수 있는 대표적인 컴퓨팅 시스템(600)을 도시한 것이다. 이런 유형의 컴퓨팅 시스템은 예컨대 클라이언트와 서버에서 사용될 수 있다. 당업자라면 다른 컴퓨팅 시스템 또는 아키텍처를 이용하여 본 발명을 구현하는 방법을 잘 알 것이다. 컴퓨팅 시스템(600)은 예컨대 데스크탑, 랩탑 또는 노트북 컴퓨터, 핸드헬드 컴퓨팅 장치(PDA, 셀폰, 팜탑 등), 메인 프레임, 서버, 클라이언트, 또는 특정 응용이나 환경에 바람직하거나 적합할 수 있는 기타 다른 유형의 전용 또는 범용의 컴퓨팅 장치일 수 있다. 컴퓨팅 시스템(600)은 프로세서(604)와 같은 하나 이상의 프로세서를 포함할 수 있다. 프로세서(604)는 예컨대 마이크로프로세서, 마이크로컨트롤러 또는 기타 다른 컨트롤 로직과 같은 범용 또는 전용 처리 엔진을 이용하여 구현될 수 있다. 이 예에서 프로세서(604)는 버스(602) 또는 기타 다른 통신 매체에 연결된다.6 illustrates an
컴퓨팅 시스템(600)은 정보와, 프로세서(604)에 의해 실행될 명령어를 저장하는 RAM(random access memory) 또는 기타 다른 다이나믹 메모리와 같은 메인 메모리(608)도 포함할 수 있다. 메인 메모리(608)는 프로세서(604)에 의해 실행될 명령어의 실행 중에 임시 변수나 기타 다른 중간 정보를 저장하는데도 사용될 수 있다. 컴퓨팅 시스템(600)은 마찬가지로 프로세서(604)를 위한 정적 정보와 명령어를 저장하기 위해 버스(602)에 연결된 ROM(read only memory) 또는 기타 다른 정적 저장 장치를 포함할 수 있다.
컴퓨팅 시스템(600)은 예컨대 매체 드라이브(612)과 착탈식 저장 인터페이스(620)를 포함할 수 있는 정보 저장 시스템(610)도 포함할 수 있다. 매체 드라이브(612)는 하드 디스크 드라이브, 플로피 디스크 드라이브, 자기 테이프 드라이브, 광 디스크 드라이브, CD 또는 DVD 드라이브(R 또는 RW), 또는 기타 다른 착탈식 또는 고정식 매체 드라이브와 같은 고정식 또는 착탈식 저장 매체를 지원하는 드라이브 또는 기타 다른 기구를 포함할 수 있다. 저장 매체(618)는 예컨대 하드 디스크, 플로피 디스크, 자기 테이프, 광 디스크, CD 또는 DVD, 또는 매체 드라이브(612)에 의해 읽어지거나 써지는 기타 다른 고정식 또는 착탈식 매체를 포함할 수 있다. 이들 예들이 설명하는 바와 같이 저장 매체(618)는 특정 컴퓨터 소프트웨어나 데이터가 저장된 컴퓨터 판독 저장 매체를 포함할 수 있다.
다른 실시예에서 정보 저장 시스템(610)은 컴퓨터 프로그램 또는 기타 다른 명령어나 데이터를 컴퓨팅 시스템(600)에 로드시킬 수 있는 다른 유사한 성분을 포함할 수 있다. 그와 같은 성분은 예컨대 착탈식 저장 유닛(622), 프로그램 카트리지 및 카트리지 인터페이스와 같은 인터페이스(620), 착탈식 메모리(예컨대 플래시 메모리나 기타 다른 착탈식 메모리 모듈), 메모리 슬롯, 그리고 소프트웨어와 데이터를 착탈식 저장 유닛(618)에서 컴퓨팅 시스템(600)으로 전송할 수 있는 기타 다른 착탈식 저장 유닛(622)과 인터페이스(620)를 포함할 수 있다.In other embodiments,
컴퓨팅 시스템(600)은 통신 인터페이스(624)도 포함할 수 있다. 통신 인터페이스(624)는 소프트웨어와 데이터를 컴퓨팅 시스템(600)과 외부 장치 간에 전송하는데 사용될 수 있다. 통신 인터페이스(624)의 예로는 모뎀, (이더넷이나 기타 다른 NIC 카드와 같은) 네트워크 인터페이스, (예컨대 USB 포트와 같은) 통신 포트, PCMCIA 슬롯과 카드 등을 들 수 있다. 통신 인터페이스(624)를 통해 전송되는 소프트웨어와 데이터는 전자적, 전자기적, 광학적일 수 있는 신호 형태, 또는 통신 인터페이스(624)가 수신할 수 있는 기타 다른 신호 형태로 되어 있다. 이들 신호는 채널(628)을 통해 통신 인터페이스(624)에 제공된다. 이 채널(628)은 신호를 전달할 수 있으며 무선 매체, 유선 또는 케이블, 광파이버 또는 기타 다른 통신 매체를 이용하여 구현될 수 있다. 채널의 몇 가지 예로는 전화선, 셀룰러폰 회선, RF 회선, 네트워크 인터페이스, LAN(local area network) 또는 WAN(wide area network), 기타 다른 통신 채널이 있다.
본 명세서에서 용어 "컴퓨터 프로그램 제품", "컴퓨터 판독 매체" 등은 일반적으로 예컨대 메모리(608), 저장 장치(618) 또는 저장 유닛(622)을 말할 수 있다. 이들 및 기타 다른 형태의 컴퓨터 판독 매체는 프로세서(604)에게 특정 작업을 수행시킬 수 있는, 프로세서가 사용하는 하나 이상의 명령어를 저장할 수 있다. 그와 같은 명령어는 일반적으로 "컴퓨터 프로그램 코드"라고 하는데, 실행 시에 컴퓨팅 시스템(600)은 본 발명의 실시예들의 피처나 기능을 수행할 수 있게 된다. 이 코드는 프로세서가 특정 작업을 바로 수행할 수 있도록 해 줄 수 있으며, 그렇게 하도록 컴파일되고 그리고/또는 그렇게 하도록 다른 소프트웨어, 하드웨어 및/또는 펌웨어 구성 요소(예컨대 표준 기능을 수행하는 라이브러리)와 조합될 수 있음에 유의한다.The terms “computer program product”, “computer readable medium” and the like herein may generally refer to the
구성요소들이 소프트웨어를 이용하여 구현되는 실시예에서는 이 소프트웨어는 컴퓨터 판독 매체에 저장되고, 예컨대 착탈식 저장 드라이브(614), 드라이브(612) 또는 통신 인터페이스(624)를 이용하여 컴퓨팅 시스템(600)에 로드될 수 있다. 컨트롤 로직(이 예에서는 소프트웨어 명령어 또는 컴퓨터 프로그램 코드)은 프로세서(604)에 의해 실행될 때에 프로세서(604)가 전술한 본 발명의 기능을 수행하도록 한다.In embodiments in which the components are implemented using software, the software is stored on a computer readable medium and loaded into
명확하게 하기 위해 상기 상세한 설명에서는 여러 가지 기능 유닛과 프로세서와 관련하여 본 발명의 실시예를 설명하였다는 것을 잘 알 것이다. 그러나 본 발명으로부터 벗어남이 없이 다른 여러 가지 기능 유닛들, 프로세서들 또는 도메인들 간의 적당한 기능 분배도 이용될 수 있음을 잘 알 것이다. 예컨대 별개의 프로세서들 또는 컨트롤러에 의해 수행되는 것으로 설명된 기능은 동일한 하나의 프로세서 또는 컨트롤러에 의해 수행될 수도 있다. 그러므로 특정 기능 유닛에 대한 설명은 엄격한 논리적 또는 물리적 구조나 구성을 나타내는 것이 아니라 상기 설명된 기능을 제공하는 적당한 수단에 대한 설명으로서만 보아야 한다.It will be appreciated that for the sake of clarity the foregoing detailed description has described embodiments of the invention in connection with various functional units and processors. However, it will be appreciated that appropriate functional distribution among other various functional units, processors or domains may also be used without departing from the invention. For example, functionality described as being performed by separate processors or controllers may be performed by the same single processor or controller. The description of a particular functional unit is therefore not to be considered a strict logical or physical structure or configuration, but only as a description of suitable means for providing the described functionality.
본 발명은 몇 가지 실시예들과 관련하여 설명하였지만, 여기서 설명된 특정 형태에 한정하려는 것은 아니다. 본 발명의 범위는 청구범위에 의해서만 한정된다. 그 외에도 특정 피처는 특정 실시예와 관련하여 설명되는 것으로 보일 수 있지만, 당업자라면 설명된 실시예의 여러 가지 피처들은 본 발명에 따라서 조합될 수 있음을 잘 알 것이다.Although the present invention has been described in connection with some embodiments, it is not intended to be limited to the specific form set forth herein. It is intended that the scope of the invention only be limited by the claims. In addition, although specific features may appear to be described in connection with specific embodiments, those skilled in the art will recognize that various features of the described embodiments may be combined in accordance with the present invention.
더욱이 개별적으로 열거하여 설명하였지만, 복수의 수단, 구성요소 또는 방법 단계는 예컨대 하나의 유닛 또는 프로세서에 의해 구현될 수 있다. 게다가 개별적인 피처들은 서로 다른 청구항에 포함될 수 있지만, 이들 피처는 양호하게는 서로 조합될 수도 있으며, 이들을 서로 다른 청구항에 포함시킨다고 해서 피처 조합이 실시불가능하고 및/또는 양호하지 않다는 것을 의미하는 것은 아니다. 또한 피처를 청구범위의 한 카테고리에 포함시킨다고 해서 이것이 이 카테고리에 한정됨을 의미하는 것은 아니고, 이 피처는 다른 청구범위 카테고리에도 적절하게 똑같이 적용될 수 있다.Furthermore, although individually listed and described, a plurality of means, components or method steps may be implemented by eg one unit or processor. Moreover, although individual features may be included in different claims, these features may preferably be combined with each other, and inclusion of them in different claims does not mean that feature combinations are impractical and / or poor. Also, the inclusion of a feature in one category of claims does not imply that it is limited to this category, and the feature may be equally applicable to other claim categories as well.
더욱이 당업자라면 본 발명의 본질과 범위로부터 벗어남이 없이 본 발명을 여러 가지로 변형 및 수정할 수 있음을 잘 알 것이다. 본 발명은 상기 상세한 설명에 의해 한정되는 것이 아니라 청구범위에 따라서 한정되는 것이다.Moreover, those skilled in the art will appreciate that various modifications and variations can be made in the present invention without departing from the spirit and scope of the invention. The invention is not limited by the above description, but rather by the claims.
지금까지 특정 실시예들에 대해서만 설명하였지만 당업자라면 본 발명의 새로운 교시와 이점으로부터 실질적으로 벗어남이 없이 그 예시적인 실시예에서 여러 가지 변형이 가능함을 잘 알 것이다. 따라서 그와 같은 변형 모두도 본 발명의 범위 내에 있다고 할 것이다.Although only specific embodiments have been described so far, those skilled in the art will recognize that various modifications may be made in the exemplary embodiments without substantially departing from the new teachings and advantages of the present invention. Therefore, all such modifications will be within the scope of the present invention.
Claims (27)
컴퓨터 프로그램 코드 성분에 대한 위험 등급을 생성하는 단계 - 상기 성분은 적어도 하나의 제한된 시스템 작업을 실행시키도록 동작하는 적어도 하나의 성분 작업을 포함하고, 상기 위험 등급은, 상기 성분 또는 상기 성분과 연관된 설명이 서명된 디지털 인증서에 기초함 -;
상기 성분 작업의 설명을 생성하는 단계; 및
사용자에게 상기 적어도 하나의 제한된 시스템 작업을 실행하는 허가에 대한 프롬프트(prompt)를 제시하는 단계 - 상기 프롬프트는 상기 위험 등급과 상기 성분 작업의 설명을 포함함 -
를 포함하는 컴퓨터 구현 방법.As a computer implemented method,
Generating a hazard class for a computer program code component, the component comprising at least one component task operative to execute at least one limited system task, the hazard class being described in conjunction with the component or the component Based on this signed digital certificate;
Generating a description of the component operation; And
Presenting a prompt to a user for permission to execute the at least one limited system task, the prompt including a description of the hazard class and the component task;
Computer implemented method comprising a.
상기 위험 등급을 생성하는 단계는 상기 컴퓨터 프로그램 코드 성분을 실행시키는 컴퓨터 프로그램 스크립트 코드를 포함하는 웹 페이지를 수신하는 것에 응답하는 컴퓨터 구현 방법.The method of claim 1,
Generating the risk rating is responsive to receiving a web page that includes computer program script code to execute the computer program code component.
상기 위험 등급은 최고 위험도와 최저 위험도를 포함하여 적어도 2개의 위험도를 포함하는 컴퓨터 구현 방법.The method of claim 1,
And wherein said risk rating comprises at least two risks, including a highest risk and a lowest risk.
상기 사용자에게 허가에 대한 프롬프트를 제시하는 단계는 웹 브라우저가 컴퓨터 프로그램 스크립트 코드와 연관된 웹 페이지를 수신하는 것에 응답하여 실행되는 상기 스크립트 코드에 의한 상기 성분의 제1 참조에 응답하여 발생하는 컴퓨터 구현 방법.The method of claim 1,
Prompting the user for a prompt may occur in response to a first reference of the component by the script code executed in response to the web browser receiving a web page associated with the computer program script code. .
상기 컴퓨터 프로그램 코드 성분은 웹 브라우저가 컴퓨터 프로그램 스크립트 코드와 연관된 웹 페이지를 수신하는 것에 응답하여 실행되는 상기 스크립트 코드에 의해 상기 웹 브라우저에서 실행되는 플러그인의 발동에 응답하여 실행되는 컴퓨터 구현 방법.The method of claim 1,
And wherein the computer program code component is executed in response to an activation of a plug-in executed in the web browser by the script code executed in response to the web browser receiving a web page associated with the computer program script code.
상기 사용자에게 허가에 대한 프롬프트를 제시하는 단계는 하나의 지명된 허가(a named permission)를 표시하는 단계를 포함하고, 상기 지명된 허가는 상기 적어도 하나의 제한된 시스템 작업에 대응하고, 상기 지명된 허가는 최종 사용자에 의해 상기 제한된 시스템 작업의 실행에 대한 전제 조건으로 부여되는 컴퓨터 구현 방법.The method of claim 1,
Prompting the user for a permission includes displaying a named permission, wherein the named permission corresponds to the at least one restricted system operation, and the named permission. Is a computer-implemented method that is given by the end user as a prerequisite for the execution of said limited system tasks.
서버 컴퓨터에서, 상기 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 갖는 적어도 하나의 성분을 포함하는 컴퓨터 프로그램 코드를 상기 클라이언트 컴퓨터에 제공하는 단계
를 포함하고,
상기 컴퓨터 프로그램 코드는 상기 성분의 임플리멘테이션(implementation)을 더 포함하고, 상기 임플리멘테이션은 사용자로부터 상기 제한된 시스템 작업을 수행하는 허가를 요구하는 프롬프트를 표시하도록 동작하고 상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하도록 추가로 동작하고,
상기 프롬프트는 상기 성분과 연관된 위험 등급과 상기 성분 작업에 기초하는 컴퓨터 구현 방법.A computer-implemented method that enables web browser-based code to execute limited system tasks on client computers.
At a server computer, providing computer program code to the client computer including at least one component having at least one component task that invokes the restricted system task
Including,
The computer program code further includes an implementation of the component, the implementation operative to display a prompt from the user requesting permission to perform the restricted system tasks and to grant permission from the user. Further actuate the limited system task in response to receiving,
And the prompt is based on a risk class associated with the component and the component operation.
상기 프롬프트는 상기 성분과 연관된 상기 위험 등급을 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
And the prompt includes the risk class associated with the component.
상기 프로그램 코드는 웹 브라우저 플러그인을 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
And the program code comprises a web browser plug-in.
상기 성분은 복수의 위험 계층 중에서 선택된 위험 계층과 연관되고, 상기 위험 등급은 상기 위험 계층에 기초한 간단한 문구를 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
Wherein said component is associated with a risk class selected from a plurality of risk classes, and said risk level comprises a simple phrase based on said risk class.
상기 위험 표시자는 상기 성분이 제공하는 적어도 하나의 작업에 기초한 문구를 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
And the risk indicator comprises a phrase based on at least one task provided by the component.
상기 성분은 임플리멘테이션 기능과 상기 임플리멘테이션 기능을 기술하는 인터페이스 정의를 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
And wherein said component comprises an implementation function and an interface definition describing said implementation function.
상기 프롬프트는 상기 컴퓨터의 출력 장치상에 허가 요구를 표시하는 컴퓨터 구현 방법.The method of claim 7, wherein
And the prompt displays an authorization request on an output device of the computer.
상기 사용자로부터 허가를 수신하는 것은 상기 컴퓨터의 입력 장치를 통해 상기 사용자로부터 긍정 응답을 수신하는 것을 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
Receiving an authorization from the user includes receiving an acknowledgment from the user via an input device of the computer.
상기 성분과 연관된 서명 기관의 인증서를 수신하는 단계를 더 포함하고,
상기 위험 등급은 상기 인증서에 또한 기초하는 컴퓨터 구현 방법.The method of claim 7, wherein
Receiving a certificate of a signing authority associated with the component;
And the risk level is further based on the certificate.
상기 제한된 시스템 작업은 파일에 액세스하는 것, 네트워크에 액세스하는 것, 디스플레이 장치에 액세스하는 것, 또는 이들의 조합을 포함하는 컴퓨터 구현 방법.The method of claim 7, wherein
The limited system task includes accessing a file, accessing a network, accessing a display device, or a combination thereof.
서버 컴퓨터에서, 상기 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 갖는 적어도 하나의 성분을 포함하는 컴퓨터 프로그램 코드를 상기 클라이언트 컴퓨터에 제공하는 단계
를 포함하고,
상기 코드는 웹 문서와 연관된 스크립트 코드에 의한 상기 성분의 발동에 응답하여 상기 웹 브라우저에 의해 실행되고,
상기 코드는 상기 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하도록 동작하고, 상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 동의를 암시적으로 부여하는 컴퓨터 구현 방법.A computer-implemented method that enables web browser-based code to execute limited system tasks on client computers.
At a server computer, providing computer program code to the client computer including at least one component having at least one component task that invokes the restricted system task
Including,
The code is executed by the web browser in response to the invocation of the component by script code associated with the web document,
The code is operative to invoke the restricted system task in response to receiving input from a user via the web browser, the input causing an action associated with performing the task, the action to perform the task. A computer-implemented method of implicitly giving consent.
상기 동작은 상기 작업을 수행하는데 있어 적어도 하나의 단계를 포함하는 컴퓨터 구현 방법.The method of claim 17,
And said operation comprises at least one step in performing said task.
웹 브라우저에 의한 웹 페이지의 수신에 응답하여 실행되는 컴퓨터 프로그램 스크립트 코드로부터 성분 작업의 발동을 수신하는 단계 - 상기 성분은 제한된 시스템 작업을 실행시키도록 동작하는 적어도 하나의 작업을 포함함 -; 및
웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 성분 작업이 상기 제한된 시스템 작업을 실행시키게 해주는 단계
를 포함하고,
상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 허가의 명시적 부여가 아니고, 상기 동작은 상기 작업을 수행하는 허가를 암시적으로 부여하는 컴퓨터 구현 방법.As a computer implemented method,
Receiving an invocation of a component task from computer program script code executed in response to receiving a web page by a web browser, the component comprising at least one task operative to execute a limited system task; And
Causing the component task to execute the restricted system task in response to receiving input from a user via a web browser.
Including,
The input results in an action associated with performing the task, wherein the operation is not an explicit grant of permission to perform the task, and the operation implicitly grants permission to perform the task.
성분 작업의 발동에 응답하여 제한된 시스템 작업을 수행하기 위한 사용자로부터의 허가를 요구하는 프롬프트를 표시하는 단계; 및
상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하는 단계
를 포함하고,
상기 프롬프트는 상기 성분 작업이 동작하는 객체 또는 서비스를 칭하는 컴퓨터 구현 방법.A computer-implemented method that enables web browser-based code to execute limited system tasks on client computers.
Displaying a prompt requesting permission from a user to perform limited system tasks in response to invoking a component task; And
Invoking the restricted system task in response to receiving an authorization from the user.
Including,
And the prompt refers to an object or service on which the component operation operates.
상기 명령어는, 인터페이스와, 상기 인터페이스의 적어도 일부를 구현하는 네이티브 언어 임플리멘테이션을 포함하는 성분을 컴퓨터 네트워크를 통해 상기 웹 브라우저에 제공하는 명령어를 포함하고,
상기 임플리멘테이션은 상기 웹 브라우저에서 플러그인 코드에 의한 상기 인터페이스의 발동에 응답하여 상기 네이티브 언어 임플리멘테이션을 발동하도록 동작하고,
상기 네이티브 임플리멘테이션은 상기 작업 수행 허가에 대한 프롬프트를 사용자에게 제시하도록 동작하고 상기 사용자로부터 허가를 수신하는 것에 응답하여 상기 작업을 발동시키도록 또한 동작하고,
상기 프롬프트는 상기 성분과 연관된 위험 표시자에 기초하고, 상기 프롬프트는 상기 성분과 연관된 적어도 하나의 허가 요건에 또한 기초하고, 상기 프롬프트는 상기 허가 요건과 연관된 작업의 설명을 포함하고, 상기 설명은 상기 성분의 적어도 하나의 애플리케이션 특정 피처를 칭하는 컴퓨터 판독 가능 매체.A computer readable medium containing computer executable instructions that cause computer program code to execute in a web browser to perform a security restriction task.
The instructions include instructions to provide, via a computer network, the web browser with a component comprising an interface and a native language implementation that implements at least a portion of the interface;
The implementation is operative to invoke the native language implementation in response to the invocation of the interface by a plug-in code in the web browser,
The native implementation is further operative to present a prompt to the user for permission to perform the job and to invoke the job in response to receiving permission from the user,
The prompt is based on a risk indicator associated with the ingredient, the prompt is also based on at least one permission requirement associated with the ingredient, the prompt includes a description of an operation associated with the permission requirement, the description A computer readable medium referencing at least one application specific feature of a component.
상기 명령어는 상기 성분과 연관된 서명 기관의 인증서를 수신하는 명령어를 더 포함하고,
상기 위험 표시자는 상기 인증서와 상기 작업에 기초하는 컴퓨터 판독 가능 매체.The method of claim 21,
The instructions further comprise instructions for receiving a certificate of a signing authority associated with the component,
And the risk indicator is based on the certificate and the task.
상기 보안 제한된 네이티브 운영 체제 작업은 파일에 액세스하는 것, 네트워크에 액세스하는 것, 디스플레이 장치에 액세스하는 것, 또는 이들의 조합을 포함하는 컴퓨터 판독 가능 매체.The method of claim 21,
The secure restricted native operating system operation includes accessing a file, accessing a network, accessing a display device, or a combination thereof.
상기 명령어는,
상기 브라우저 호스트 컴퓨터의 사용자로부터 상기 제한된 시스템 작업에 액세스하는 허가를 수신하는 것에 응답하여 상기 브라우저 호스트 컴퓨터상에서 제한된 시스템 작업을 수행하도록 동작하는 임플리멘테이션 기능과, 상기 브라우저 기반 프로그램 코드가 상기 임플리멘테이션 기능을 발동시킬 수 있도록 하는 인터페이스를 포함하는 성분을 수신하는 명령어;
상기 브라우저 기반 프로그램 코드에 의한 상기 인터페이스의 발동에 응답하여, 상기 사용자에게 상기 제한된 시스템 작업을 수행하는 허가에 대한 프롬프트를 제시하는 명령어; 및
상기 사용자로부터 긍정 응답을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 수행하도록 상기 임플리멘테이션 기능을 발동하는 명령어
를 포함하는 컴퓨터 판독 가능 매체.A computer-readable medium containing computer executable instructions that enable browser-based program code associated with a web page to selectively access native operating system resources of the browser host computer.
The command is
An implementation function operable to perform restricted system tasks on the browser host computer in response to receiving permission to access the restricted system tasks from a user of the browser host computer; Instructions for receiving a component that includes an interface to invoke a mention function;
Instructions for prompting the user for permission to perform the restricted system task in response to invoking the interface by the browser based program code; And
Invoking the implementation function to perform the restricted system task in response to receiving an affirmative response from the user.
Computer-readable medium comprising a.
상기 컴퓨터 실행 가능 코드는,
상기 컴퓨터 실행 가능 코드의 성분을 실행하는 허가에 대한 프롬프트를 표시하고 - 상기 프롬프트는 상기 성분과 연관된 위험 표시자에 기초하고, 상기 프롬프트는 상기 성분과 연관된 적어도 하나의 허가 요건에 또한 기초하고, 상기 프롬프트는 허가 요건과 연관된 작업의 설명을 포함하고, 상기 설명은 적어도 하나의 애플리케이션 특정 피처를 칭함 -; 및
상기 사용자부터 상기 프롬프트에 대한 긍정 응답을 수신하는 것에 응답하여, 상기 허가 요건의 의해 규정된 작업을 실행하는 허가를 상기 성분에 부여하기 위한 것인, 컴퓨터 판독 가능 매체.A computer readable medium containing computer executable code,
The computer executable code is
Display a prompt for permission to execute a component of the computer executable code, the prompt based on a risk indicator associated with the component, the prompt also based on at least one permission requirement associated with the component, The prompt includes a description of the task associated with the permission requirement, wherein the description refers to at least one application specific feature; And
In response to receiving an acknowledgment to the prompt from the user, granting the component permission to perform the task defined by the permission requirement.
상기 프로세서에 연결된 메모리; 및
상기 메모리에 제공되며, 서버 컴퓨터에서 컴퓨터 프로그램 코드를 클라이언트 컴퓨터에 제공하도록 상기 프로세서에 의해 실행될 수 있는 프로그램 명령어
를 포함하고,
상기 컴퓨터 코드는 제한된 시스템 작업을 발동시키는 적어도 하나의 성분 작업을 가진 적어도 하나의 성분을 포함하고,
상기 코드는 웹 문서와 연관된 스크립트 코드에 의한 상기 성분의 발동에 응답하여 상기 웹 브라우저에 의해 실행되고,
상기 코드는 상기 웹 브라우저를 통해 사용자로부터 입력을 수신하는 것에 응답하여 상기 제한된 시스템 작업을 발동하도록 동작하고, 상기 입력은 상기 작업을 수행하는 것과 연관된 동작을 야기하고, 상기 동작은 상기 작업을 수행하는 동의를 암시적으로 부여하는 시스템.A processor;
Memory coupled to the processor; And
Program instructions provided to the memory and executable by the processor to provide computer program code to a client computer at a server computer
Including,
The computer code includes at least one component having at least one component task for invoking limited system tasks,
The code is executed by the web browser in response to the invocation of the component by script code associated with the web document,
The code is operative to invoke the restricted system task in response to receiving input from a user via the web browser, the input causing an action associated with performing the task, the action to perform the task. A system that implicitly grants consent.
상기 동작은 상기 작업을 수행하는데 있어 적어도 하나의 단계를 포함하는 시스템.The method of claim 26,
The operation comprises at least one step in performing the task.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US6787208P | 2008-03-02 | 2008-03-02 | |
US61/067,872 | 2008-03-02 | ||
US12/350,177 | 2009-01-07 | ||
US12/350,177 US8635701B2 (en) | 2008-03-02 | 2009-01-07 | Secure browser-based applications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127031925A Division KR101384085B1 (en) | 2008-03-02 | 2009-02-23 | Secure browser-based applications |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100127807A true KR20100127807A (en) | 2010-12-06 |
Family
ID=41014269
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107022030A KR20100127807A (en) | 2008-03-02 | 2009-02-23 | Secure browser-based applications |
KR1020127031925A KR101384085B1 (en) | 2008-03-02 | 2009-02-23 | Secure browser-based applications |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127031925A KR101384085B1 (en) | 2008-03-02 | 2009-02-23 | Secure browser-based applications |
Country Status (10)
Country | Link |
---|---|
US (1) | US8635701B2 (en) |
EP (1) | EP2250577A4 (en) |
JP (2) | JP5296106B2 (en) |
KR (2) | KR20100127807A (en) |
CN (1) | CN101960446B (en) |
AU (1) | AU2009220439B2 (en) |
HK (1) | HK1153011A1 (en) |
SG (1) | SG188169A1 (en) |
TW (1) | TWI420338B (en) |
WO (1) | WO2009111195A2 (en) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8294723B2 (en) | 2008-11-07 | 2012-10-23 | Google Inc. | Hardware-accelerated graphics for web applications using native code modules |
CN102282565B (en) * | 2009-01-19 | 2016-08-03 | 皇家飞利浦电子股份有限公司 | Browser with dual script engine for privacy protection |
US20100192193A1 (en) * | 2009-01-23 | 2010-07-29 | Microsoft Corporation | Security restriction techniques for browser-based applications |
US8966374B1 (en) * | 2009-03-30 | 2015-02-24 | Glance Networks, Inc. | Method and apparatus for enabling participants to assume control over a presentation in a remote viewing session |
US8797337B1 (en) | 2009-07-02 | 2014-08-05 | Google Inc. | Graphics scenegraph rendering for web applications using native code modules |
US8706801B2 (en) * | 2009-07-20 | 2014-04-22 | Facebook, Inc. | Rendering a web page using content communicated to a browser application from a process running on a client |
CN102025761B (en) * | 2009-09-21 | 2013-07-17 | 腾讯科技(深圳)有限公司 | Method and system for realizing cooperative work of Web device and Flash device |
US8990698B2 (en) * | 2009-09-23 | 2015-03-24 | Microsoft Technology Licensing, Llc | Social network service synchronization |
US9137319B2 (en) * | 2009-11-13 | 2015-09-15 | Adobe Systems Incorporated | Browser privacy mode support |
CN102081709B (en) * | 2009-12-01 | 2017-05-24 | 联想(北京)有限公司 | Method and device for disabling browser plug-in and terminal |
CN101854359B (en) * | 2010-05-19 | 2012-10-31 | 南京联创科技集团股份有限公司 | Access control method based on virtualized calculation |
US20110307831A1 (en) * | 2010-06-10 | 2011-12-15 | Microsoft Corporation | User-Controlled Application Access to Resources |
US20120030760A1 (en) * | 2010-08-02 | 2012-02-02 | Long Lu | Method and apparatus for combating web-based surreptitious binary installations |
US9294479B1 (en) * | 2010-12-01 | 2016-03-22 | Google Inc. | Client-side authentication |
US8689235B2 (en) | 2011-01-18 | 2014-04-01 | Gbc Industries | System and method for enabling interaction between a cloud application and a local application |
WO2012112323A2 (en) | 2011-02-15 | 2012-08-23 | Korrelate, Inc. | A dual blind method and system for attributing activity to a user |
CN102111417A (en) * | 2011-03-01 | 2011-06-29 | 中国工商银行股份有限公司 | Method, device, service and system for online banking data authentication |
CN102682014A (en) * | 2011-03-14 | 2012-09-19 | 腾讯科技(深圳)有限公司 | Open-type plug-in module management platform implemented on browser and open-type plug-in module management method |
US9141360B1 (en) | 2011-03-16 | 2015-09-22 | Google Inc. | Web application module translation service |
US9210209B2 (en) * | 2011-05-03 | 2015-12-08 | Google Inc. | Extensible browser plugin interface |
US8646100B2 (en) * | 2011-06-03 | 2014-02-04 | Apple Inc. | Method for executing an application in a restricted operating environment |
JP5820258B2 (en) * | 2011-06-09 | 2015-11-24 | キヤノン株式会社 | Management device, management method, and program |
US9147199B2 (en) * | 2011-06-17 | 2015-09-29 | Google Inc. | Advertisements in view |
JP2013065114A (en) | 2011-09-15 | 2013-04-11 | Fujitsu Ltd | Control method of information processing system, control program of relay device and control program of client device |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
CN102436508B (en) * | 2011-12-28 | 2013-08-14 | 奇智软件(北京)有限公司 | Method and device for browsing webpage based on sandbox technique |
US8935755B1 (en) * | 2012-02-06 | 2015-01-13 | Google Inc. | Managing permissions and capabilities of web applications and browser extensions based on install location |
US9767259B2 (en) * | 2012-05-07 | 2017-09-19 | Google Inc. | Detection of unauthorized content in live multiuser composite streams |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US10592978B1 (en) * | 2012-06-29 | 2020-03-17 | EMC IP Holding Company LLC | Methods and apparatus for risk-based authentication between two servers on behalf of a user |
CN103593370B (en) * | 2012-08-16 | 2017-08-22 | 腾讯科技(深圳)有限公司 | The method and browser of expanded application are realized in a browser |
US9563424B2 (en) * | 2012-08-17 | 2017-02-07 | Google Inc. | Native code instruction selection |
US9213827B2 (en) * | 2012-09-27 | 2015-12-15 | Intel Corporation | Security data aggregation and business intelligence for web applications |
CN103002019B (en) * | 2012-11-14 | 2016-01-13 | 北京奇虎科技有限公司 | Browser and browser send the method for page trip message |
US9420031B2 (en) * | 2013-01-15 | 2016-08-16 | Microsoft Technology Licensing, Llc | Systems and methods for building and using hybrid mobile applications |
CN104036160B (en) * | 2013-03-07 | 2019-03-15 | 腾讯科技(深圳)有限公司 | A kind of Web browser method, device and browser |
US20140337424A1 (en) * | 2013-05-10 | 2014-11-13 | Apple Inc. | Authorizing Push Notifications for Websites |
CN104253805B (en) * | 2013-06-28 | 2018-07-06 | 腾讯科技(深圳)有限公司 | The data guard method and browser of a kind of browser |
JP2015075902A (en) * | 2013-10-08 | 2015-04-20 | キヤノン株式会社 | Image formation device, control method thereof, and program |
CN103761114B (en) * | 2013-10-18 | 2017-10-17 | 北京奇虎科技有限公司 | A kind of browser side loading extension and/or the method and device of plug-in unit |
JP6352140B2 (en) | 2013-10-22 | 2018-07-04 | キヤノン電子株式会社 | Web system, server switching device, server switching method and program |
GB2514716A (en) * | 2013-10-25 | 2014-12-03 | Univ Stellenbosch | System and method for monitoring third party access to a restricted item |
US20170024227A1 (en) * | 2013-12-03 | 2017-01-26 | Honda Motor Co., Ltd. | A mobile electronic device cooperative system |
US9710566B2 (en) * | 2013-12-16 | 2017-07-18 | Google Inc. | User interface for webpage permission requests |
US10104081B2 (en) * | 2013-12-19 | 2018-10-16 | Google Llc | Privileged static hosted web applications |
KR102198751B1 (en) * | 2014-01-06 | 2021-01-05 | 십일번가 주식회사 | System and method for processing mobile payment, and apparatus applied to the same |
CN103745156B (en) * | 2014-01-07 | 2017-05-03 | 北京奇虎科技有限公司 | Method and device for prompting risk information in search engine |
CN104601639A (en) * | 2014-03-13 | 2015-05-06 | 腾讯科技(深圳)有限公司 | Webpage application message push method, client, server and system |
JP6424440B2 (en) * | 2014-03-14 | 2018-11-21 | 株式会社リコー | INFORMATION PROCESSING APPARATUS, DEVICE, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD, AND DISPLAY CONTROL PROGRAM |
CN104077179B (en) * | 2014-06-16 | 2017-06-06 | 武汉理工大学 | A kind of local API Calls method of web oriented browser |
KR102086731B1 (en) * | 2014-06-25 | 2020-04-14 | 에스케이플래닛 주식회사 | Method for providing of cloud streamming service, apparatus and system for the same, and computer readable storage medium storing script code for the same |
CN104123353B (en) * | 2014-07-14 | 2017-11-28 | 可牛网络技术(北京)有限公司 | A kind of method and system for improving browser security |
CN105471824A (en) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | Method, device and system for invoking local service assembly by means of browser |
US20160119147A1 (en) * | 2014-10-24 | 2016-04-28 | Mohammed Mustafa Saidalavi | Method and System of Online Content Review, Authentication, and Certification |
JP2016119029A (en) * | 2014-12-24 | 2016-06-30 | 株式会社リコー | Information processing device, apparatus, information processing system, information processing method, program, and installation method |
JP6882278B2 (en) * | 2015-07-07 | 2021-06-02 | シンプルシュアランス ゲーエムベーハーSimplesurance Gmbh | An integrated plugin for identifying related items and presenting them on web pages |
GB201522315D0 (en) * | 2015-12-17 | 2016-02-03 | Irdeto Bv | Securing webpages, webapps and applications |
US9954894B2 (en) | 2016-03-04 | 2018-04-24 | Microsoft Technology Licensing, Llc | Webpage security |
US10728274B2 (en) * | 2016-09-22 | 2020-07-28 | Check Point Software Technologies Ltd. | Method and system for injecting javascript into a web page |
US10362049B2 (en) | 2016-10-12 | 2019-07-23 | International Business Machines Corporation | Security-risk plugin to help targeted users interact with web pages and applications |
US10681105B2 (en) | 2016-12-30 | 2020-06-09 | Facebook, Inc. | Decision engine for dynamically selecting media streams |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10496810B2 (en) * | 2017-09-26 | 2019-12-03 | Google Llc | Methods and systems of performing preemptive generation of second factor authentication |
GB201805429D0 (en) * | 2018-04-03 | 2018-05-16 | Palantir Technologies Inc | Security system and method |
US10931675B2 (en) * | 2018-04-10 | 2021-02-23 | Microsoft Technology Licensing, Llc | Local API access authorization |
US10866845B2 (en) * | 2018-05-16 | 2020-12-15 | Microsoft Technology Licensing, Llc | Exposing native OS APIS in a web browser |
RU2728505C1 (en) * | 2019-02-07 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | System and method of providing information security based on anthropic protection |
TWI776215B (en) * | 2020-08-24 | 2022-09-01 | 奇蹟行動科技有限公司 | Method, system and non-transitory computer readable storage medium for generating description codes of user interface |
US20220191177A1 (en) * | 2020-12-10 | 2022-06-16 | Kalibro Technologies Ltd. | System and method for securing messages |
CN112612515B (en) * | 2021-03-05 | 2021-05-25 | 四川数康致远医疗信息技术有限公司 | Medical health Internet of things product standardization and application scene display method and system |
US20220311776A1 (en) * | 2021-03-25 | 2022-09-29 | International Business Machines Corporation | Injecting risk assessment in user authentication |
CN113836097A (en) * | 2021-09-29 | 2021-12-24 | 上海掌门科技有限公司 | Local file security protection method and device |
US12034874B2 (en) * | 2021-10-10 | 2024-07-09 | International Business Machines Corporation | Validating certificates |
US20230214235A1 (en) * | 2022-01-04 | 2023-07-06 | Citrix Systems, Inc. | Control over application plugins |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6968539B1 (en) | 1999-09-30 | 2005-11-22 | International Business Machines Corporation | Methods and apparatus for a web application processing system |
EP1113361A1 (en) * | 2000-01-03 | 2001-07-04 | Wimba.Com S.A. | Process of communication between an applet and a local agent using a socket communication channel |
US7233942B2 (en) * | 2000-10-10 | 2007-06-19 | Truelocal Inc. | Method and apparatus for providing geographically authenticated electronic documents |
US7801944B2 (en) * | 2001-05-18 | 2010-09-21 | Gary Stephen Shuster | Distributed computing using agent embedded in content unrelated to agents processing function |
EP1265143A1 (en) * | 2001-06-08 | 2002-12-11 | Hewlett-Packard Company, A Delaware Corporation | Data processing system and method |
US20030145316A1 (en) * | 2002-01-25 | 2003-07-31 | Mckinlay Eric | System, method and computer program product for initiating a software download |
US20040083474A1 (en) | 2001-10-18 | 2004-04-29 | Mckinlay Eric | System, method and computer program product for initiating a software download |
EP1315066A1 (en) * | 2001-11-21 | 2003-05-28 | BRITISH TELECOMMUNICATIONS public limited company | Computer security system |
US7287277B2 (en) * | 2001-12-21 | 2007-10-23 | Hewlett-Packard Development Company, L.P. | Method and apparatus for controlling execution of a computer operation |
US20030233483A1 (en) * | 2002-04-23 | 2003-12-18 | Secure Resolutions, Inc. | Executing software in a network environment |
JP2003337630A (en) | 2002-05-17 | 2003-11-28 | Ntt Docomo Inc | Communication terminal, program, recording medium, access control method of the communication terminal, and method of providing content |
JP2003337716A (en) | 2002-05-20 | 2003-11-28 | Ntt Docomo Inc | Electronic device, data sharing method, program, and recording medium |
JP2004070716A (en) | 2002-08-07 | 2004-03-04 | Sharp Corp | Method, program, and system for displaying contents, as well as program recording medium |
US7509679B2 (en) | 2002-08-30 | 2009-03-24 | Symantec Corporation | Method, system and computer program product for security in a global computer network transaction |
US7434259B2 (en) * | 2002-10-21 | 2008-10-07 | Microsoft Corporation | Method for prompting a user to install and execute an unauthenticated computer application |
US20040103309A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed |
US8042178B1 (en) * | 2003-03-13 | 2011-10-18 | Mcafee, Inc. | Alert message control of security mechanisms in data processing systems |
US7478408B2 (en) * | 2003-04-04 | 2009-01-13 | Sesma Systems, Inc. | System and method for accessing objects in a platform dependent environment from a platform independent environment |
US7490332B2 (en) * | 2003-04-04 | 2009-02-10 | Sesma Systems, Inc. | System and method for accessing ActiveX objects in a platform dependent environment from objects in a platform independent environment |
US8880893B2 (en) * | 2003-09-26 | 2014-11-04 | Ibm International Group B.V. | Enterprise information asset protection through insider attack specification, monitoring and mitigation |
JP2005104098A (en) * | 2003-10-02 | 2005-04-21 | Ricoh Co Ltd | Image forming device |
US20050138416A1 (en) | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
US8332943B2 (en) * | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US8108902B2 (en) | 2004-04-30 | 2012-01-31 | Microsoft Corporation | System and method for local machine zone lockdown with relation to a network browser |
US20050268112A1 (en) * | 2004-05-28 | 2005-12-01 | Microsoft Corporation | Managing spyware and unwanted software through auto-start extensibility points |
CN100385852C (en) * | 2004-06-22 | 2008-04-30 | 腾讯科技(深圳)有限公司 | Realization and realizing device for selective download from webpage inserted piece |
US20060156400A1 (en) * | 2005-01-06 | 2006-07-13 | Gbs Laboratories Llc | System and method for preventing unauthorized access to computer devices |
KR20060082353A (en) | 2005-01-12 | 2006-07-18 | 와이더댄 주식회사 | System and method for providing and handling executable web content |
US7610273B2 (en) | 2005-03-22 | 2009-10-27 | Microsoft Corporation | Application identity and rating service |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US8074272B2 (en) * | 2005-07-07 | 2011-12-06 | Microsoft Corporation | Browser security notification |
US7774846B2 (en) * | 2005-08-10 | 2010-08-10 | Intel Corporation | Method and apparatus for controlling data propagation |
WO2007023756A1 (en) * | 2005-08-24 | 2007-03-01 | Nec Corporation | Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them |
JP2009510598A (en) * | 2005-09-27 | 2009-03-12 | サーカー ピーティーイー リミテッド | Communication and collaboration system |
US7743336B2 (en) * | 2005-10-27 | 2010-06-22 | Apple Inc. | Widget security |
JP2008027306A (en) * | 2006-07-24 | 2008-02-07 | Aplix Corp | User space virtualization system |
US7797421B1 (en) * | 2006-12-15 | 2010-09-14 | Amazon Technologies, Inc. | Method and system for determining and notifying users of undesirable network content |
US8181264B2 (en) * | 2007-02-07 | 2012-05-15 | Apple Inc. | Method and apparatus for deferred security analysis |
-
2009
- 2009-01-07 US US12/350,177 patent/US8635701B2/en not_active Expired - Fee Related
- 2009-02-19 TW TW098105236A patent/TWI420338B/en not_active IP Right Cessation
- 2009-02-23 KR KR1020107022030A patent/KR20100127807A/en not_active Application Discontinuation
- 2009-02-23 JP JP2010549715A patent/JP5296106B2/en active Active
- 2009-02-23 CN CN200980107056.4A patent/CN101960446B/en not_active Expired - Fee Related
- 2009-02-23 AU AU2009220439A patent/AU2009220439B2/en not_active Ceased
- 2009-02-23 SG SG2013012539A patent/SG188169A1/en unknown
- 2009-02-23 WO PCT/US2009/034833 patent/WO2009111195A2/en active Application Filing
- 2009-02-23 EP EP09717012A patent/EP2250577A4/en not_active Withdrawn
- 2009-02-23 KR KR1020127031925A patent/KR101384085B1/en active IP Right Grant
-
2011
- 2011-07-08 HK HK11107042.0A patent/HK1153011A1/en not_active IP Right Cessation
-
2013
- 2013-04-17 JP JP2013086773A patent/JP5592969B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20090222925A1 (en) | 2009-09-03 |
WO2009111195A2 (en) | 2009-09-11 |
WO2009111195A3 (en) | 2009-10-29 |
KR20130008634A (en) | 2013-01-22 |
JP5592969B2 (en) | 2014-09-17 |
AU2009220439B2 (en) | 2012-09-13 |
JP2011514996A (en) | 2011-05-12 |
EP2250577A4 (en) | 2012-02-29 |
EP2250577A2 (en) | 2010-11-17 |
CN101960446A (en) | 2011-01-26 |
CN101960446B (en) | 2014-08-13 |
JP2013140634A (en) | 2013-07-18 |
JP5296106B2 (en) | 2013-09-25 |
AU2009220439A1 (en) | 2009-09-11 |
TW200945096A (en) | 2009-11-01 |
HK1153011A1 (en) | 2012-03-16 |
US8635701B2 (en) | 2014-01-21 |
SG188169A1 (en) | 2013-03-28 |
TWI420338B (en) | 2013-12-21 |
KR101384085B1 (en) | 2014-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101384085B1 (en) | Secure browser-based applications | |
US10503564B2 (en) | Method and apparatus for handling security of an application and its extension | |
US10447684B2 (en) | Hosted application sandbox model | |
US9753742B2 (en) | Web-based interface to access a function of a basic input/output system | |
US9390241B2 (en) | Method for executing an application in a restricted operating environment | |
JP5998284B2 (en) | Dynamic registration of applications to enterprise systems | |
US11924210B2 (en) | Protected resource authorization using autogenerated aliases | |
US20240311464A1 (en) | Registration of dynamically created packaged applications | |
JP2022099241A (en) | Reducing latency of hardware trusted execution environments | |
Koh | Understanding the microsoft office 2013 protected-view sandbox | |
Avaznejad | Disk Encryption on Talos Operating System | |
Mayank et al. | User-Based Authentication for Native Applications | |
Pirnau | The analysis of the. NET architecture security system | |
Chaganti et al. | Using Built-in DSC Resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
A107 | Divisional application of patent | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J121 | Written withdrawal of request for trial | ||
WITB | Written withdrawal of application |